WO2016042900A1 - 生体認証システム、生体認証処理装置、生体認証方法、生体情報取得端末および情報端末 - Google Patents

生体認証システム、生体認証処理装置、生体認証方法、生体情報取得端末および情報端末 Download PDF

Info

Publication number
WO2016042900A1
WO2016042900A1 PCT/JP2015/070067 JP2015070067W WO2016042900A1 WO 2016042900 A1 WO2016042900 A1 WO 2016042900A1 JP 2015070067 W JP2015070067 W JP 2015070067W WO 2016042900 A1 WO2016042900 A1 WO 2016042900A1
Authority
WO
WIPO (PCT)
Prior art keywords
information
biometric
terminal
biometric authentication
information acquisition
Prior art date
Application number
PCT/JP2015/070067
Other languages
English (en)
French (fr)
Inventor
裕紀 山崎
佳司 喜種
井上 健
福島 真一郎
宏行 檜垣
Original Assignee
株式会社日立製作所
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社日立製作所 filed Critical 株式会社日立製作所
Priority to EP15841333.6A priority Critical patent/EP3196792B1/en
Priority to CN201580049323.2A priority patent/CN107077549B/zh
Priority to US15/511,070 priority patent/US20170262719A1/en
Publication of WO2016042900A1 publication Critical patent/WO2016042900A1/ja

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/70Multimodal biometrics, e.g. combining information from different biometric modalities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent

Definitions

  • the present invention relates to a biometric authentication system, a biometric authentication processing device, a biometric authentication method, a biometric information acquisition terminal, and an information terminal.
  • Patent Document 1 as a biometric authentication apparatus capable of performing biometric authentication simply and at high speed while maintaining safety, when biometric information is transmitted with an identification number, the identification number is obtained from a user database.
  • the one-to-one authentication unit that obtains the biometric information corresponding to the two and matches the acquired biometric information and the transmitted biometric information and makes the authentication successful, and the authentication by the one-to-one authentication unit If successful, the information associated with the identification number is transferred from the user database to the biometric information transcription unit, and the biometric information is transmitted without the identification number, the visitor database
  • One-to-N authentication unit that sequentially acquires the biometric information stored in the ID and makes the authentication successful if there is at least one match between the acquired biometric information and the transmitted biometric information
  • a biometric authentication device is disclosed.
  • N authentication In N authentication, if the number of N becomes large, there is a high possibility of erroneous recognition and the like. Therefore, it becomes a problem to narrow down the number of N to the total number of users.
  • Patent Document 1 does not disclose a method in which the user does not have to perform an operation associated with ID input because it is necessary to first perform 1: 1 authentication with the user ID.
  • the case where the ID is sent via a communication path different from the biological information is not disclosed.
  • the user who has not performed 1: 1 authentication will remove
  • the present invention aims to provide a highly secure 1: N biometric authentication system by combining wireless communication of an information terminal such as a smartphone and biometric information acquired by a biometric information acquisition terminal without impairing convenience. .
  • the invention according to the present application includes a plurality of means for solving the above-described problems.
  • an information terminal provided with ID information a biometric information acquisition terminal that acquires biometric information
  • a biometric authentication processing device The biometric authentication processing apparatus includes: a first communication unit that communicates with the information terminal to acquire the ID information and position information of the information terminal; and the biometric information acquisition terminal.
  • a second communication unit that communicates and acquires the biometric information, a position information storage unit that stores that the information terminal including the ID information and the biometric information acquisition terminal are within a predetermined range, and biometric authentication
  • a biometric reference information storage unit that stores the biometric reference information that is a comparison target and the ID information in association with each other, and a control unit that controls the biometric reference information storage unit, and the control unit uses the first communication unit
  • the information terminal When the ID information and position information indicating the position of the information terminal are acquired and the position information indicates a predetermined range from the position of the biological information acquisition terminal, the information terminal and the biological information acquisition terminal When the biological information is acquired from the second communication unit, the information stored in the positional information storage unit is stored in the positional information storage unit.
  • a biometric authentication system is characterized in that a comparison process is performed using the biometric reference information corresponding to the ID information.
  • a user of a service that requires authentication processing possesses an information terminal equipped with a wireless function without presenting an ID or presenting an ID card, and only presents biometric information. It is possible to provide a biometric authentication system that can enjoy the service and has both convenience and security.
  • N biometric authentication system by combining wireless communication of an information terminal and biometric information acquired by a biometric information acquisition terminal without losing convenience.
  • FIG. 1 is a diagram showing an example of a biometric authentication system.
  • the biometric authentication server 1 and the biometric information acquisition terminal 2 are connected to each other by communication.
  • the biometric authentication server 1 is connected to the information terminal 3 by communication.
  • the information terminal 3 can receive communication from the beacon 4 or the biometric information acquisition terminal 2. Each may be connected by a route not shown in FIG.
  • the biometric authentication server 1 is a server that communicates with the biometric information acquisition terminal 2 and the like through a network or the like.
  • the biometric authentication server 1 may be a server that performs a predetermined process related to biometric authentication, for example.
  • Other applications may be operating, or the functions may be divided into a plurality of housings such as servers and storages, and combined with each other.
  • the biometric information acquisition terminal 2 has a biometric information acquisition function for acquiring biometric information, a display function capable of displaying information, an input function capable of inputting information, a communication function capable of communicating with other devices and devices, and a calculation of information. It is a terminal having a possible control function, and mainly plays a role of obtaining authentication results by acquiring biometric information and sending it to the biometric authentication server 1.
  • a plurality of biometric information acquisition terminals 2 may be included in the biometric authentication system.
  • the biometric information acquisition terminal 2 may be a cash register such as a store, a tablet, a smartphone, a personal computer, or a thin client terminal, but is not limited thereto.
  • the information terminal 3 is a terminal having a display function capable of displaying information, an input function capable of inputting information, a communication function capable of communicating with other apparatuses and devices, a control function capable of calculating information, and the like. It mainly plays a role of sending information associated with individual users to the biometric authentication server 1.
  • the biometric authentication system includes a plurality of information terminals 1.
  • the information terminal 1 may be a smartphone, a tablet terminal, a wearable terminal, or the like, but is not limited to this.
  • the beacon 4 is a device having a beacon transmission function that transmits ID information and the like in a short-range radio at a predetermined interval, and is mainly installed at a predetermined position, so that the biometric information acquisition terminal 2 and information It plays a role of notifying the terminal 3 of information related to the position.
  • the beacon 4 may be a device that emits radio waves for near field communication or near field communication such as Bluetooth Low Energy (registered trademark), wireless LAN (Local Area Network), Zigbee (registered trademark), or NFC (Near Field Communication). However, it is not limited to this. Although details will be described later, the role of the beacon 4 may be played by the biological information acquisition terminal 2.
  • the communication between the biometric information acquisition terminal 2 and the biometric authentication server 1 is, for example, LTE (Long Term Evolution), 3G (3rd Generation), WiMAX (Worldwide Interoperability for Microwave Access) (registered trademark), Wireless LAN (Loc).
  • LTE Long Term Evolution
  • 3G Third Generation
  • WiMAX Worldwide Interoperability for Microwave Access
  • WiFi Wireless LAN
  • wireless communication such as WAN (Wide Area Network), or wired communication such as communication using a wired LAN, the Internet, or a dedicated line may be considered.
  • Communication between the information terminal 3 and the biometric authentication server 1 is, for example, wired communication such as LTE, 3G, WiMAX (registered trademark), wireless communication such as wireless LAN and WAN, or communication using a wired LAN, the Internet, and a dedicated line. It is possible to communicate.
  • Each of the communication between the biometric information acquisition terminal 2 and the biometric authentication server 1 and the communication between the information terminal 3 and the biometric authentication server 1 is not a problem even if they are separate communication networks. There is no problem.
  • FIG. 2 is a diagram illustrating an example of a functional configuration of the biometric authentication server 1.
  • the biometric authentication server 1 includes a storage unit 11, a control unit 12, a power supply unit 13, a biometric information acquisition terminal communication unit 14, an information terminal communication unit 15, a biometric reference information storage unit 161, and a biometric information acquisition terminal location information storage.
  • each module is shown as being physically connected to another module inside the biometric authentication server 1, but it is not always necessary to be connected by a bus line. They may be connected to each other, or only necessary modules may be connected to each other. Moreover, what is in a separate housing
  • casing may be combined electrically.
  • the storage unit 11 includes a memory built in the biometric authentication server 1 or a removable external memory, and stores various types of information. For example, an operation control program executed by the control unit 12 is stored.
  • the storage unit 11 includes control software 111.
  • the control software 111 is a series of processing flows executed in response to the start of communication from the biometric information acquisition terminal 2 or the information terminal 3, or a series of processes started to be executed by a predetermined timer or other interrupt processing. It may be a flow.
  • the control software 111 may be a composite software in which a plurality of software is linked. In the present invention, it is indicated that when the control software 111 executes the processing without particular notice, the control unit 12 physically executes the processing in accordance with the description of the program of the control software 111. It shall be.
  • the control unit 12 includes a CPU (Central Processing Unit), an MPU (Micro Processing Unit), a DSP (Digital Signal Processor), and the like, and executes a predetermined operation control program, etc. Control the behavior.
  • a CPU Central Processing Unit
  • MPU Micro Processing Unit
  • DSP Digital Signal Processor
  • the power supply unit 13 includes a battery, an AC adapter, a charging circuit, and the like, and supplies power to each unit of the biometric authentication server 1 and charges the battery. It is also conceivable to check whether the biometric authentication server 1 is battery-driven or AC adapter-driven, or check the remaining battery level.
  • the biometric information acquisition terminal communication unit 14 is a function for the biometric authentication server 1 to communicate with the biometric information acquisition terminal 2, and includes wireless communication such as LTE, 3G, WiMAX (registered trademark), wireless LAN and WAN, or wired communication.
  • wireless communication such as LTE, 3G, WiMAX (registered trademark), wireless LAN and WAN, or wired communication.
  • a module for performing communication using a LAN, the Internet, a dedicated line, or the like can be considered.
  • the biometric information acquisition terminal communication unit 14 may be the same module as the information terminal communication unit 15 described later.
  • a plurality of biometric information acquisition terminal communication units 14 may exist in the biometric authentication server 1 according to the communication method or the like.
  • the information terminal communication unit 15 is a function for the biometric authentication server 1 to communicate with the information terminal 3, and includes wireless communication such as LTE, 3G, WiMAX (registered trademark), wireless LAN and WAN, or wired LAN, Internet, A module for performing communication using a dedicated line can be considered.
  • a plurality of information terminal communication units 15 may exist in the biometric authentication server 1 according to a communication method or the like.
  • the biometric information acquisition terminal communication unit 14 and the information terminal communication unit 15 may be the same module. Further, it may be shared with a module used for communication for other purposes.
  • the communication functions of the biological information acquisition terminal communication unit 14 and the information terminal communication unit 15 may include an antenna, a modulation / demodulation circuit, and the like in the case of wireless communication. In the case of wired communication, a connector, a modulation / demodulation circuit, and the like may be included.
  • the biological information acquisition terminal communication unit 14 and the information terminal communication unit 15 may be configured to support a plurality of communication methods.
  • the biometric reference information storage unit 161 is a functional element for associating and storing individual IDs possessed by the information terminal 3 individually possessed by a plurality of users and biometric reference information acquired from the user's individual biometrics.
  • the biometric reference information may be a template obtained by extracting an image of biometric information such as veins, fingerprints, palms, irises, voices, faces, and the features thereof.
  • the biometric reference information storage unit 161 may be a means for storing data such as a table for storing predetermined information, a database, a hash structure, or KVS (Key Value Store). An example of data held by the biometric reference information storage unit 161 will be described later.
  • the biometric information acquisition terminal location information storage unit 162 is a functional element for storing location information of a plurality of biometric information acquisition terminals 2.
  • the position information may be a beacon ID described later.
  • information such as GPS (Global Positioning System) and IMES (Indoor Messaging System) can be considered.
  • the biometric information acquisition terminal location information storage unit 162 may be a means for holding a table for storing predetermined information, data such as a database, a hash structure, or KVS. An example of data held by the biometric information acquisition terminal location information storage unit 162 will be described later.
  • the information terminal location information storage unit 163 is a functional element for storing location information of a plurality of information terminals 3.
  • the position information may be a beacon ID described later. Or information, such as GPS and IMES, can be considered.
  • the information terminal location information storage unit 163 may be a means for holding data such as a table for storing predetermined information, a database, a hash structure, or KVS. An example of data held by the information terminal location information storage unit 163 will be described later.
  • 3A to 3C are diagrams showing examples of functional configurations of the biological information acquisition terminal 2, the information terminal 3, and the beacon 4.
  • FIG. 1 is diagrams showing examples of functional configurations of the biological information acquisition terminal 2, the information terminal 3, and the beacon 4.
  • the biometric information acquisition terminal 2 includes a storage unit 21, a control unit 22, a power supply unit 23, a biometric authentication server communication unit 24, a display unit 25, an input unit 26, a biometric information acquisition unit 27, a beacon reception unit 28, and a beacon.
  • the transmitter 29 is provided, and these are connected by a bus line or the like.
  • each module is shown as physically connected to another module inside the biometric information acquisition terminal 2, but it is not necessarily connected by a bus line. It may be electrically connected, or only necessary modules may be connected to each other. Moreover, what is in a separate housing
  • casing may be combined electrically.
  • the storage unit 21 includes a memory built in the biological information acquisition terminal 2 or a removable external memory, and stores various types of information. For example, an operation control program executed by the control unit 22 is stored.
  • the storage unit 21 includes control software 211, a biological information acquisition terminal ID 212, and a beacon ID 213.
  • control software 211 it is conceivable that software for controlling the biological information acquisition terminal 2 is described.
  • the control software 211 may be a composite software in which a plurality of software is linked. In the present invention, it is indicated that the control software 211 executes the process in accordance with the description of the program of the control software 211 when the control software 211 executes the process without particular notice. It shall be.
  • the biometric information acquisition terminal ID 212 is ID information for individually specifying the biometric information acquisition terminals 2 existing in the biometric authentication system by the biometric authentication server 1. Any data may be used as long as the entire biometric authentication system is consistent, may be preset, may be generated by the control software 211, or ID information such as hardware of the biometric information acquisition terminal 2 Alternatively, an ID notified in advance from the biometric authentication server 1 or the like as the biometric information acquisition terminal ID 212 may be used.
  • the beacon ID 213 is ID information that is transmitted from a beacon transmission unit 29 described later via short-range wireless communication, and is an ID for the biological information acquisition terminal 2 to transmit information about the position to other components. Alternatively, it may play a role of dynamically storing ID information received from a beacon receiving unit 28, which will be described later, via short-range wireless communication.
  • the beacon ID 213 is ID information for the biometric authentication server 1 to grasp the position of a predetermined device, and any data may be used as long as the biometric authentication system is consistent, or may be set in advance. It may be generated by the control software 211, may be ID information such as hardware of the biometric information acquisition terminal 2, or may be an ID notified in advance from the biometric authentication server 1 or the like as the beacon ID 213.
  • a plurality of beacon IDs may exist in the biometric information acquisition terminal 2 as necessary. Further, not only the beacon ID but also other information related to the position, for example, GPS or IMES information may be stored.
  • the control unit 22 includes a CPU, an MPU, a DSP, and the like, and controls the overall operation of the biological information acquisition terminal 2 by executing a predetermined operation control program.
  • the power supply unit 23 includes a battery, an AC adapter, a charging circuit, and the like, and supplies power to each unit of the biological information acquisition terminal 2 and charges the battery. It is also conceivable to check whether the biometric information acquisition terminal 2 is battery-driven or AC adapter-driven, or check the remaining battery level.
  • the biometric authentication server communication unit 24 is a function for the biometric information acquisition terminal 2 to communicate with the biometric authentication server 1 and the like, and wireless communication such as LTE, 3G, WiMAX (registered trademark), wireless LAN and WAN, or wired
  • a module for performing communication using a LAN, the Internet, a dedicated line, or the like can be considered.
  • a plurality of biometric authentication server communication units 24 may exist in the biometric information acquisition terminal 2 according to a communication method or the like. Also, it may be shared with other modules that perform communication.
  • the biometric authentication server communication unit 24 may include an antenna, a modulation / demodulation circuit, and the like.
  • a connector, a modulation / demodulation circuit, and the like may be included.
  • the biometric authentication server communication unit 24 may be configured to support a plurality of communication methods.
  • the display unit 25 includes a liquid crystal display, an organic EL (Electro-Luminescence) display, a panel such as electronic paper, a driver circuit, and the like. Under the control of the control unit 22, arbitrary information (for example, characters, still images, And video). For example, it may be possible to display the result of biometric authentication.
  • the display unit 25 may include a plurality of display devices that can display different information.
  • the input unit 26 includes one or more of a touch panel, a button, a keyboard, a mouse, a cursor key, and a numeric keypad, receives a user operation, and inputs an input signal based on the operation to the control unit 22.
  • the display unit 25 and the input unit 26 may be integrated as in a touch panel.
  • an input signal may be generated by voice recognition, image recognition, gesture recognition, or the like and input to the control unit 22.
  • the biometric information acquisition unit 27 includes a device that acquires one or a plurality of biometric information such as veins, fingerprints, palms, irises, voices, faces, and the like, images or voice signals, or data obtained by extracting features from them. Input to the control unit 22.
  • the biometric information acquisition unit 27 may start an operation of acquiring data by detecting the presence of a living body, or may start an operation of acquiring data triggered by an input by the input unit 26.
  • a plurality of biological information acquisition units 27 may exist in the biological information acquisition terminal 2.
  • the beacon receiving unit 28 is a function for receiving short-range radio emitted by the beacon 4 and the like, and short-range communication or proximity communication such as Bluetooth (registered trademark) Low Energy, wireless LAN, Zigbee (registered trademark), or NFC. It is a function to receive the radio wave. You may provide the function which can acquire the radio wave strength and the distance information from the radio wave source.
  • the beacon receiving unit 28 is configured mainly for the biometric information acquisition terminal 2 to acquire information about the position, and when the biometric information acquisition terminal 2 does not need to acquire information about the position from the beacon receiving unit 28, beacon reception is performed.
  • the unit 28 may be omitted.
  • the beacon receiving unit 28 may have a functional configuration for receiving GPS or IMES which is information regarding the position.
  • the beacon transmission unit 29 is a function for transmitting short-range wireless, and receives short-range communication or near-field communication radio waves such as Bluetooth (registered trademark) Low Energy, wireless LAN, Zigbee (registered trademark), and NFC. It is a function.
  • the beacon transmission unit 29 is mainly configured so that the biometric information acquisition terminal 2 notifies the information related to the position to other components, and the biometric information acquisition terminal 2 does not need to notify the information related to the position to other components. In this case, the beacon transmission unit 29 may be omitted.
  • the beacon receiving unit 28 may have a functional configuration that transmits radio waves compatible with GPS and IMES, which are information regarding the position.
  • the beacon receiving unit 28 and the beacon transmitting unit 29 may be configured such that they share the same module. Further, in the case where the configuration is not necessary as described above, only one of them may exist or may be omitted together as necessary.
  • the information terminal 3 includes a storage unit 31, a control unit 32, a power supply unit 33, a biometric authentication server communication unit 34, a display unit 35, an input unit 36, and a beacon receiving unit 38, which are connected by a bus line or the like.
  • each module is shown as being physically connected to another module inside the information terminal 3, but it is not always necessary to be connected by a bus line. It may be connected to each other, or only necessary modules may be connected to each other. Moreover, the thing in a separate housing
  • casing may be combined electrically.
  • the storage unit 31 includes a memory built in the information terminal 3 or a removable external memory, and stores various types of information. For example, an operation control program executed by the control unit 32 is stored.
  • the storage unit 31 includes control software 311, an information terminal ID 312, and a beacon ID storage unit 313.
  • the control software 311 describes software for controlling the information terminal 3, and inputs from the input unit 36, predetermined inputs from the beacon receiving unit 38, predetermined timers and other interrupts It may be a series of processing flows that start execution by processing.
  • the control software 311 may be a complex one in which a plurality of software is linked. In the present invention, it is indicated that when the control software 311 executes the process without particular notice, the control unit 32 executes the process physically in accordance with the program description of the control software 311. It shall be.
  • the information terminal ID 312 is ID information for individually identifying a plurality of information terminals 3 existing in the biometric authentication system by the biometric authentication server 1. Any data may be used as long as the biometric authentication system as a whole is consistent, may be set in advance, may be generated by the control software 311, or may be ID information such as hardware of the information terminal 3. The information terminal ID 312 may be an ID notified in advance from the biometric authentication server 1 or the like.
  • the beacon ID storage unit 313 stores ID information received from the beacon receiving unit 28 described later through short-range radio.
  • a plurality of beacon ID storage units 313 may exist in the information terminal 3 as necessary.
  • the information stored in the beacon ID storage unit 313 may store, for example, GPS or IMES information as other information related to the position.
  • the control unit 32 includes a CPU, an MPU, a DSP, and the like, and controls the operation of the entire information terminal 3 by executing a predetermined operation control program.
  • the power supply unit 33 includes a battery, an AC adapter, a charging circuit, and the like, and supplies power to each unit of the information terminal 3 and charges the battery. It is conceivable to check whether the information terminal 3 is battery-driven or AC adapter-driven, or check the remaining battery level.
  • the biometric authentication server communication unit 34 is a function for the information terminal 3 to communicate with the biometric authentication server 1 and the like, and includes wireless communication such as LTE, 3G, WiMAX (registered trademark), wireless LAN and WAN, or wired LAN, A module for performing communication using the Internet or a dedicated line can be considered.
  • a plurality of biometric authentication server communication units 34 may exist in the information terminal 3 according to the communication method or the like. Also, it may be shared with other modules that perform communication.
  • the biometric authentication server communication unit 34 may include an antenna, a modulation / demodulation circuit, and the like.
  • a connector, a modulation / demodulation circuit, and the like may be included.
  • the biometric authentication server communication unit 34 may be configured to support a plurality of communication methods.
  • the display unit 35 includes a liquid crystal display, an organic EL display, a panel such as electronic paper, a driver circuit, and the like, and receives arbitrary information (for example, characters, still images, moving images, and the like) under the control of the control unit 32. indicate.
  • the display unit 35 may include a plurality of display devices that can display different information.
  • the input unit 36 includes one or more of a touch panel, a button, a keyboard, a mouse, a cursor key, and a numeric keypad, receives a user operation, and inputs an input signal based on the operation to the control unit 32.
  • the structure with which the display part 35 and the input part 36 were united may be sufficient like a touch panel.
  • an input signal may be generated by voice recognition, image recognition, gesture recognition, or the like and input to the control unit 32.
  • the beacon receiving unit 38 is a function for receiving short-range radio emitted by the beacon 4, the biometric information acquisition terminal 2, and the like, such as Bluetooth (registered trademark) Low Energy, wireless LAN, Zigbee (registered trademark), NFC, This is a function for receiving radio waves for near field communication or near field communication. You may provide the function which can acquire the radio wave strength and the distance information from the radio wave source.
  • the beacon receiving unit 38 is configured mainly for the information terminal 3 to acquire information about the position, and the beacon receiving unit 38 is omitted when the information terminal 3 does not need to acquire the information about the position from the beacon receiving unit 38. It doesn't matter.
  • the beacon receiving unit 38 may have a functional configuration for receiving GPS and IMES, which are information related to the position.
  • the beacon 4 includes a storage unit 41, a control unit 42, a power supply unit 43, and a beacon transmission unit 49, which are connected by a bus line or the like.
  • each module is shown as physically connected to another module inside the beacon 4, but it is not always necessary to be connected by a bus line. It may be connected, or only necessary modules may be connected to each other. Moreover, what is in a separate housing
  • casing may be combined electrically.
  • the storage unit 41 includes a memory built in the beacon 4 or a removable external memory, and stores various types of information. For example, an operation control program executed by the control unit 42 is stored.
  • the storage unit 41 includes control software 411 and a beacon ID 413 as an example. It is conceivable that the control software 411 describes software for controlling the beacon 4 and is a series of processing flows that start execution by a predetermined timer or other interrupt processing.
  • the control software 411 may be a complex one in which a plurality of software is linked. In the present invention, it is shown that when the control software 411 executes the process without particular notice, the control unit 42 executes the process physically in accordance with the program description of the control software 411. It shall be.
  • the beacon ID 413 is ID information that is transmitted from a beacon transmission unit 49 (described later) through short-range wireless communication, and is an ID for the beacon 4 to transmit information about the position to other components.
  • the beacon ID 413 is ID information for the biometric authentication server 1 to grasp the position of a predetermined device, and any data may be used as long as the biometric authentication system is consistent, or may be set in advance. What was produced
  • a plurality of beacon IDs 413 may exist in the beacon 4 as necessary.
  • other information related to the position may be stored, for example, information compatible with GPS or IMES.
  • the control unit 42 includes a CPU, an MPU, a DSP, and the like, and controls the overall operation of the information terminal 3 by executing a predetermined operation control program.
  • the power supply unit 43 includes a battery, an AC adapter, a charging circuit, and the like, and supplies power to each unit of the beacon 4 and charges the battery. It is also conceivable to check whether the beacon 4 is battery-driven or AC adapter-driven, or check the remaining battery level.
  • the beacon transmission unit 49 is a function for transmitting short-range wireless, and receives radio waves of short-range communication or near-field communication such as Bluetooth (registered trademark) Low Energy, wireless LAN, Zigbee (registered trademark), NFC, and the like. It is a function.
  • the beacon 4 is a configuration for notifying other components of information regarding the position, and if the beacon 4 does not need to notify the other components of information regarding the position, the beacon 4 may be omitted. I do not care.
  • the individual beacons 4 may be omitted from the configuration of the biometric authentication system.
  • the beacon 4 may be configured to transmit radio waves compatible with GPS and IMES, which are information related to the position.
  • FIG. 4A to 4C show examples of configurations of the biometric reference information storage unit 161, the biometric information acquisition terminal location information storage unit 162, and the information terminal location information storage unit 163 of the biometric authentication server 1.
  • FIG. 4A to 4C show examples of configurations of the biometric reference information storage unit 161, the biometric information acquisition terminal location information storage unit 162, and the information terminal location information storage unit 163 of the biometric authentication server 1.
  • the biometric reference information storage unit 161 stores the information terminal ID 312 of the information terminal 3 associated with the individual user, the user ID indicating the individual user, and the biometric reference information of the user in association with each other.
  • the biometric reference information storage unit 161 includes an information terminal ID 1611, a user ID 1612, and biometric reference information 1613 as an example of components for associating and holding them.
  • the data stored in the information terminal ID 1611 is the information terminal ID 312 of each of the information terminals 3 existing in the biometric authentication system.
  • the data stored in the user ID 1612 is an ID associated with the owner individual of the information terminal 3 specified by the information terminal ID 312, and this individual is a target to be authenticated by the biometric authentication system in the present invention.
  • the data stored in the biometric reference information 1613 is a template for authenticating biometric information acquired from the individual's biometric. There is no problem even if multiple types of templates are stored as required.
  • the information terminal ID M1, the user ID P1, and the data string “ABCDEFGHIJKL” indicating the biometric reference information of the user are associated with each other. Yes.
  • M2 is an example of correspondence in the form of personal biometric information indicated by P2 and P2
  • M3 is an example of personal biometric information indicated by P3 and P3.
  • the biometric information acquisition terminal location information storage unit 162 stores the biometric information acquisition terminal ID 212, the beacon ID, and the expiration date of the entry in association with each other.
  • the biometric information acquisition terminal location information storage unit 162 includes a biometric information acquisition terminal ID 1621, a beacon ID 1622, and an expiration date 1623 as examples of components for associating and holding them.
  • the data stored in the biometric information acquisition terminal ID 1621 is each biometric information acquisition terminal ID 212 of the biometric information acquisition terminals 2 that exist in the biometric authentication system.
  • the data stored in the beacon ID 1622 is information for indicating the position of the biological information acquisition terminal 2 specified by the biological information acquisition terminal ID 212. For example, the beacon 4 and the biological information acquisition terminal 2 are fixed at a predetermined position.
  • the beacon IDs 413 of the beacons 4 installed in the vicinity of the respective biometric information acquisition terminals 2 may be stored in the beacon ID 1622 in a fixed manner.
  • the biometric information acquisition terminal 2 uses the beacon ID 413 received from the beacon 4 as a biometric authentication server. In response to this, the association is dynamically updated.
  • the beacon ID 213 transmitted by the biometric information acquisition terminal 2 is fixedly stored.
  • the data stored in the expiration date 1623 indicates the expiration date of the entry.
  • the data stored as the expiration date may be the time indicating the expiration date, the count number until the expiration date, or the like.
  • the expiration date may be data indicating an indefinite period.
  • the figure shows a relationship in which the beacon ID 1622 is associated with the biometric information acquisition terminal ID 1621, but the association relationship is not limited to this.
  • the biometric information acquisition terminal ID 1621 corresponds to the beacon ID 1622. There is no problem even if it is attached. At this time, there is no problem even if a plurality of biometric information acquisition terminal IDs are associated with one beacon ID.
  • the biometric information acquisition terminal ID T1 and the beacon ID B1 are associated with an indefinite expiration date.
  • two beacon IDs B2 and B3 are associated with a biometric information acquisition terminal ID T2 with a predetermined expiration date.
  • position information such as GPS or IMES is used as the beacon ID
  • the information stored in the beacon ID 1622 does not necessarily have to be a fixed ID, and may be information indicating a predetermined range, for example.
  • the information terminal location information storage unit 163 stores a beacon ID, an information terminal ID 312 and an expiration date of the entry in association with each other.
  • the information terminal location information storage unit 163 includes a beacon ID 1631, an information terminal ID 1632, and an expiration date 1633 as examples of components for associating and holding them.
  • the data stored in the beacon ID 1631 is a beacon ID of a plurality of devices that transmit beacons that exist in the biometric authentication system. In this example, the functional configuration shown as the beacon ID 213 or the beacon ID 413 is applicable.
  • the data stored in the information terminal ID 1632 is the information terminal ID 312 of the information terminal 3 that exists in a plurality in the biometric authentication system.
  • the association between the beacon ID 1631 and the information terminal ID 1632 is a list of information terminals 3 existing in the vicinity of the device that transmits the beacon ID. Although a detailed flow will be described later, the information terminal 3 sends the beacon ID received from another device and stored in the beacon ID storage unit 313 to the biometric authentication server 1 and dynamically updates the association in response thereto. .
  • the data stored in the expiration date 1633 indicates the expiration date of the entry.
  • the data stored as the expiration date may be the time indicating the expiration date, the count number until the expiration date, or the like. Also, a plurality of information terminal IDs are usually associated with one beacon ID.
  • the figure shows a relationship in which the information terminal ID 1632 is associated with the beacon ID 1631, but the association relationship is not limited to this.
  • the beacon ID 1631 is associated with the information terminal ID 1632 no problem.
  • two information terminal IDs M1 and M3 are associated with a beacon ID B1 with a predetermined expiration date. Yes.
  • position information such as GPS or IMES is used as the beacon ID
  • the information stored in the beacon ID 1631 is not necessarily a fixed ID, and may be information indicating a predetermined range, for example. In this case, as described in the above example, it is desirable that the information terminal 1632 be associated with the beacon ID 1631.
  • the beacon ID in the vicinity of T1 is B2, and that M1 and M3 information terminals are within the range where B1 can be received.
  • a user who is highly likely to perform biometric authentication processing by T1 can be considered to be a P1 or P3 user who possesses information terminals 3 of M1 and M3. This makes it possible to reduce the substantial N number of 1: N authentication from the total number of users.
  • 5 to 10 are diagrams showing an example of processing of the biometric authentication system.
  • the operation of the biometric authentication server 1 by the control unit 12 using the control software 111 is simply described as the operation of the biometric authentication server 1
  • the biometric information acquisition terminal by the control unit 22 using the control software 211 2 is simply described as the operation of the biological information acquisition terminal 2
  • the operation of the information terminal 3 by the control unit 32 using the control software 311 is simply described as the operation of the information terminal 3
  • the control unit using the control software 411 is used.
  • the operation of the beacon 4 by 42 is simply described as the operation of the beacon 4.
  • the biometric authentication server 1 and the biometric information acquisition terminal 2 communicate with the biometric information acquisition terminal communication unit 14 and the biometric authentication server communication unit 24, respectively, and the biometric authentication server 1 and the information terminal 3 communicate with each other. Are respectively connected to the information terminal communication unit 15 and the biometric authentication server communication unit 34.
  • FIG. 5 shows an example of a process in which the biometric authentication server 1 updates the biometric information acquisition terminal position information storage unit 162 based on information received from the biometric information acquisition terminal 2.
  • the process starts when the beacon 4 transmits the beacon ID 413 from the beacon transmission unit 49 using a radio signal (S101). It is conceivable that the processing of S101 is executed at regular or random time intervals while the power of the beacon 4 is supplied. Alternatively, it may be executed by other triggers by software processing of the control unit 41.
  • the transmitted beacon ID 413 is received by the beacon receiving unit 28 of the biometric information acquisition terminal 2 (S102). At this time, the beacon ID 213 may be updated to a value based on the beacon ID 413.
  • the radio signal from the beacon 4 can be received within a predetermined range, and when there are a plurality of biometric information acquisition terminals 2 within the receivable range, S102 and S103 described later are performed in each biometric information acquisition terminal 2. Executed. Subsequently, the biometric information acquisition terminal 2 sends the biometric information acquisition terminal ID 212 and the beacon ID 213 to the biometric authentication server 1 (S103A). At this time, there is no problem even if other information such as time information, GPS information, and radio wave intensity is included in the contents to be sent.
  • the biometric authentication server 1 receives this (S103B), and determines whether or not there is an entry corresponding to the beacon ID 413 in the biometric information acquisition terminal ID 212 in the biometric information acquisition terminal position information storage unit 162 ( If there is (S104 Yes), the expiration date of the entry is updated (S105). In the update of the expiration date, the next expiration date may be set in the case of time, or the count may be reset to a predetermined value in the case of the count number. When there is no entry (No in S104), the biometric information acquisition terminal ID 212 is stored in the entry in association with the beacon ID 413 (S106). At this time, an expiration date is set as appropriate.
  • the biometric information acquisition terminal 2 when the position of the biometric information acquisition terminal 2 is fixed or when the biometric information acquisition terminal 2 itself issues a beacon ID 213 from the beacon transmission unit 29, the biometric information acquisition terminal 2 does not need to receive a beacon. In this case, the series of processes shown in FIG. 5 may be omitted.
  • FIG. 6 shows an example of a process in which the biometric authentication server 1 updates the information terminal position information storage unit 163 based on information received from the information terminal 2.
  • the process starts when the beacon 4 transmits the beacon ID 413 from the beacon transmission unit 49 using a radio signal (S201). It is conceivable that the process of S201 is executed at regular or random time intervals while the power of the beacon 4 is supplied. Alternatively, it may be executed by other triggers by software processing of the control unit 41.
  • the transmitted beacon ID 413 is received by the beacon receiving unit 38 of the information terminal 3 (S202). At this time, the beacon ID 413 may be stored in the beacon ID storage unit 313.
  • the next expiration date may be set in the case of time, or the count may be reset to a predetermined value in the case of the count number. If there is no entry (No in S204), the beacon ID 413 is stored in the entry in association with the information terminal ID 312 (S206). At this time, an expiration date is set as appropriate.
  • S201 and S202 may be omitted when the information terminal 3 does not need to receive a beacon, such as when the information terminal 3 sends position information such as GPS or IMES to the biometric authentication server 1.
  • the information terminal 3 executes S203 at a predetermined timing. For example, the predetermined timing may be executed every predetermined time, executed by detecting that the predetermined range is reached, or executed by a user operation through the input unit 36 as a trigger. It is done.
  • FIG. 7 shows an example of a process in which the biometric authentication server 1 updates the information terminal location information storage unit 163 based on information received from the information terminal 2.
  • the biometric information acquisition terminal 2 performs the role of the beacon 4, and there is no problem even if the beacon 4 is omitted from the configuration of the biometric authentication system.
  • the process starts when the biometric information acquisition terminal 2 transmits a beacon ID 213 from the beacon transmission unit 29 using a radio signal (S301). It is conceivable that the process of S301 is executed at regular or random time intervals while the power of the biological information acquisition terminal 2 is being supplied. Alternatively, it may be executed by other triggers by software processing of the control unit 21.
  • the transmitted beacon ID 213 is received by the beacon receiving unit 38 of the information terminal 3 (S302). At this time, the beacon ID 213 may be stored in the beacon ID storage unit 313.
  • S302 and S303 described later are executed on each information terminal 3. Subsequently, the information terminal 3 sends the information terminal ID 312 and the beacon ID 213 to the biometric authentication server 1 (S303A). At this time, there is no problem even if other information such as time information, GPS information, and radio wave intensity is included in the contents to be sent.
  • the biometric authentication server 1 receives this (S303B), and determines in the information terminal location information storage unit 163 whether there is an entry corresponding to the information terminal ID 312 in the beacon ID 213 (S304). If so (S304 Yes), the expiration date of the entry is updated (S305). In the update of the expiration date, the next expiration date may be set in the case of time, or the count may be reset to a predetermined value in the case of the count number. If there is no entry (No in S304), the beacon ID 213 is stored in the entry in association with the information terminal ID 312 (S306). At this time, an expiration date is set as appropriate.
  • S301 and S302 may be omitted when the information terminal 3 does not need to receive a beacon, such as when the information terminal 3 sends position information such as GPS or IMES to the biometric authentication server 1.
  • the information terminal 3 executes S303 at a predetermined timing.
  • the predetermined timing may be executed every predetermined time, executed by detecting that the predetermined range is reached, or executed by a user operation through the input unit 36 as a trigger. It is done.
  • FIG. 8 shows an example of processing in which the biometric authentication server 1 authenticates the user's biometric information acquired by the biometric information acquisition terminal 2.
  • the process is triggered by an input from the input unit 26 of the biometric information acquisition terminal 2 or when the biometric information of the user is within a predetermined range that can be detected by the biometric information acquisition unit 27. Let's get started.
  • the biometric information acquisition terminal 2 acquires the biometric information of the user by the biometric information acquisition unit 27 (S401), and sends it to the biometric authentication server 1 together with the biometric information acquisition terminal ID 212 (S402A). At this time, the information to be sent in S103 in the preceding figure or a part thereof may be sent together.
  • the sending of the biometric information acquisition terminal ID 212 may be omitted if it is obvious.
  • the biometric authentication server 1 receives this (S402B), and acquires the beacon ID associated with the biometric information acquisition terminal ID 213 from the biometric information acquisition terminal position information storage unit 162 (S403).
  • S403 biometric information acquisition terminal position information storage unit 162
  • processing is performed for each beacon ID in the subsequent processing using the beacon ID. In S403, it is desirable to check whether the target entry has expired. If it has expired, the beacon ID of the entry may be excluded from the subsequent processing.
  • the information terminal ID associated with the beacon ID extracted in S403 is acquired from the information terminal location information report storage unit 163 (S404).
  • processing is performed for each information terminal ID in the subsequent processing using the information terminal ID.
  • it is desirable to check whether the validity period of the target entry has expired. If it is expired, the information terminal ID of the entry may be excluded from the subsequent processing.
  • the biometric authentication server 1 performs authentication processing of the biometric information acquired in S402.
  • the biometric reference information associated with the information terminal ID extracted in S404 in the biometric reference information storage unit 161 is used as a comparison target of the authentication process (S405).
  • the biometric reference information associated with the information terminal ID that has not been extracted in S404 is not a comparison target of the authentication process. If there are a plurality of information terminal IDs extracted in S404, the authentication process is 1: N authentication.
  • the authentication process of 1: N authentication may be a process of repeating a plurality of 1: 1 authentications.
  • the biometric authentication server 1 transmits the authentication result to the biometric information acquisition terminal 2 (S406A).
  • the biometric information acquisition terminal 2 may receive the authentication result (S406B) and present the authentication result using the display unit 25 or the like (S407).
  • the authentication result may be used for other services within the biometric authentication server 1 in addition to the processing of S406A and S406B, or if there is another server or the like that cooperates with the biometric authentication server 1, There is no problem even if the process to send is executed.
  • N authentication process the value of N can be reduced with respect to the total number of users. As a result, the risk of accepting others is reduced, and a highly secure biometric authentication system It becomes possible to provide.
  • FIG. 9 shows another example of processing in which the biometric authentication server 1 authenticates user biometric information acquired by the biometric information acquisition terminal 2. Portions showing the same processing as in FIG. Subsequent to S404, the biometric authentication server 1 performs authentication processing of the biometric information received in S402B. At this time, while increasing the authentication success rate of the biometric reference information corresponding to the information terminal ID extracted in S404, an authentication process is performed with biometric reference information of all user IDs as a comparison target (S501). Since it is natural that a plurality of users are registered, the authentication process is 1: N authentication.
  • the authentication process of 1: N authentication may be a process of repeating a plurality of 1: 1 authentications.
  • a method for increasing the success rate of authentication is a case where the degree of coincidence when comparing biometric information and biometric reference information is determined when the biometric reference information corresponds to the information terminal ID extracted from S404. It can be increased. Alternatively, other methods such as appropriately changing the probability distribution related to the matching process may be used. Alternatively, the success rate may be changed by other additional information. For example, when the radio wave intensity when the information terminal 3 receives the beacon ID 213 transmitted by the biometric information acquisition terminal 2 can be acquired, it can be estimated that the stronger radio wave intensity is near the biometric information acquisition terminal 2. A process such as increasing the probability of success when is stronger may be performed. By doing in this way, in 1: N authentication processing, it is possible to reduce risks such as acceptance of others than when all users are uniformly authenticated, and it is possible to provide a highly secure biometric authentication system. become.
  • FIG. 10 shows an example of processing in which the biometric authentication server 1 updates information by checking the expiration date of the location information of the biometric information acquisition terminal 2 and the information terminal 3 based on the expiration date.
  • the biometric information acquisition terminal location information storage unit 162 and the information terminal location information storage unit 163 will be described as a location information storage unit without particular distinction.
  • the biometric authentication server 1 may be executed at predetermined time intervals (S601). Alternatively, it may be executed as another trigger. For example, it may be executed in response to S103, S203, S303, etc., or may be executed in response to other communication from the biological information acquisition terminal communication unit 14 or the information terminal communication unit 15.
  • entries are selected in a predetermined order for the position information storage unit (S602). The order may be anything as long as it has completeness. Entries may be numbered in advance and selected in dictionary order. In the case of a list, they may be selected in order from the top to the end. Subsequently, it is confirmed whether or not the expiration date of the target entry has expired (S603). If it has expired (S603 Yes), the entry is deleted from the location information storage unit (S604), and the process proceeds to S605. Proceed. If it has not expired (No in S603), it is determined whether all entries have been checked (S605).
  • the process is terminated. Otherwise (No at S605), the process returns to S602 and continues.
  • the method of checking the expiration date is not limited to this. For example, if the control software 111 can receive a notification that the expiration date of the entry has expired, the entry may be deleted as a trigger. Good. By doing so, for example, when a user who has the information terminal 3 leaves the biometric information storage terminal 2, the process of appropriately removing the authentication process or increasing the authentication success probability is not performed. It becomes possible.
  • control software 211 or the control software 311 may appropriately notify the user of the processing being performed at that time by the display unit 25 or the display unit 35 as necessary.
  • the control software 211 or the control software 311 may appropriately notify the user of the processing being performed at that time by the display unit 25 or the display unit 35 as necessary.
  • each of the above-described configurations, functions, processing units, processing means, and the like may be realized by hardware by designing a part or all of them with, for example, an integrated circuit.
  • Each of the above-described configurations, functions, and the like may be realized by software by interpreting and executing a program that realizes each function by the processor.
  • Information such as programs, tables, and files that realize each function can be stored in a memory, a hard disk, a recording device such as an SSD (Solid State Drive), or a recording medium such as an IC card, an SD card, or a DVD. As shown in FIG.
  • a program or the like for realizing each function is copied to a server or the like, and a wired or wireless communication line or the like is connected to the biometric information acquisition terminal 2, the information terminal 3, and other terminals, devices, or devices. You may make it provide via.
  • the user can operate a terminal or the like to download a necessary program or the like from a server or the like and install it in a storage unit such as the terminal.
  • control lines and information lines indicate what is considered necessary for the explanation, and not all the control lines and information lines on the product are necessarily shown. Actually, it may be considered that almost all the components are connected to each other.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Biomedical Technology (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Computing Systems (AREA)
  • Multimedia (AREA)
  • Human Computer Interaction (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】スマートフォンなどの情報端末の無線通信と、生体情報取得端末で取得する生体情報を組み合わせた、生体認証方法によって、利便性を損なわずセキュリティの高い1:N生体認証システムを提供する。 【解決手段】ID情報を備えた情報端末と、生体情報を取得する生体情報取得端末と、生体認証処理装置と、を備えた生体認証システムであって、前記生体認証処理装置は、前記情報端末と通信し前記ID情報と前記情報端末の位置情報を取得する第1の通信部と、前記生体情報取得端末と通信し前記生体情報を取得する第2の通信部と、前記ID情報を備えた前記情報端末と前記生体情報取得端末とが所定の範囲以内にあることを記憶する位置情報記憶部と、生体認証の比較対象である生体参照情報と前記ID情報とを対応付けて格納した生体参照情報記憶部と、これらを制御する制御部と、を備え、前記制御部は、前記第1の通信部を用いて前記情報端末から前記ID情報と、前記情報端末の位置を示す位置情報とを取得し、前記位置情報が前記生体情報取得端末の位置から所定の範囲内を示す場合、前記情報端末と前記生体情報取得端末とが所定の範囲内にあることを前記位置情報記憶部に記憶し、前記第2の通信部から前記生体情報を取得した場合、前記生体情報について、前記位置情報記憶部に記憶された前記情報端末の前記ID情報に対応した前記生体参照情報を用いて比較処理を行うよう制御する。

Description

生体認証システム、生体認証処理装置、生体認証方法、生体情報取得端末および情報端末
 本発明は、生体認証システム、生体認証処理装置、生体認証方法、生体情報取得端末および情報端末に関する。
 近年、指静脈や指紋といった生体情報を用いた1:N生体認証がサービスに用いられるようになっている。
 特許文献1には、安全性を保ちながら、簡便かつ高速に生体認証を実行することができる生体認証装置として、識別番号をともなって生体情報が送信された場合に、利用者データベースから該識別番号に対応する生体情報を取得し、取得された生体情報と送信された生体情報とを照合して両者が一致した場合に認証を成功させる1対1認証部と、1対1認証部による認証が成功した場合に、識別番号に対応付けられた情報を、利用者データベースから、入館者データベースへ転記する生体情報転記部と、識別番号をともなわずに生体情報が送信された場合に、入館者データベースに格納されている生体情報を順次取得し、取得された生体情報と送信された生体情報とを照合して一致するものが一つでもあれば認証を成功させる1対N認証部とを備える、生体認証装置が開示されている。
特開2007-299214号公報
 1:N認証はNの数が大きくなると誤認識などが発生する可能性が高くなることから、ユーザの総数に対しNの数を小さく絞り込むことが課題となる。
 特許文献1に開示されている方法は、始めにユーザのIDを伴う1:1認証を実施する必要があることから、ユーザがID入力に伴う操作をしなくて済む方法について開示されていない。またIDが生体情報と別の通信経路で送られてくるケースについては開示されていない。また1:1認証を実施していないユーザが1:N認証から外れてしまうため、例えばショッピングモールのような入退管理が厳密でないと考えられるケースに対応する方法は開示されていない。
 そこで、本発明は、スマートフォンなどの情報端末の無線通信と、生体情報取得端末で取得する生体情報を組み合わせ、利便性を損なわずセキュリティの高い1:N生体認証システムを提供することを目的とする。
 上記課題を解決するために、例えば特許請求の範囲に記載の構成を採用する。
 本願に係る発明は上記課題を解決する手段を複数含んでいるが、その一例を挙げるならば、ID情報を備えた情報端末と、生体情報を取得する生体情報取得端末と、生体認証処理装置と、を備えた生体認証システムであって、前記生体認証処理装置は、前記情報端末と通信し前記ID情報と前記情報端末の位置情報を取得する第1の通信部と、前記生体情報取得端末と通信し前記生体情報を取得する第2の通信部と、前記ID情報を備えた前記情報端末と前記生体情報取得端末とが所定の範囲以内にあることを記憶する位置情報記憶部と、生体認証の比較対象である生体参照情報と前記ID情報とを対応付けて格納した生体参照情報記憶部と、これらを制御する制御部と、を備え、前記制御部は、前記第1の通信部を用いて前記情報端末から前記ID情報と、前記情報端末の位置を示す位置情報とを取得し、前記位置情報が前記生体情報取得端末の位置から所定の範囲内を示す場合、前記情報端末と前記生体情報取得端末とが所定の範囲内にあることを前記位置情報記憶部に記憶し、前記第2の通信部から前記生体情報を取得した場合、前記生体情報について、前記位置情報記憶部に記憶された前記情報端末の前記ID情報に対応した前記生体参照情報を用いて比較処理を行うよう制御することを特徴とする、生体認証システムを特徴とする。
 本発明によれば、認証処理が必要なサービスのユーザが、IDの入力やIDカードの提示などを行わなくても、無線機能を備えた情報端末を所持し、生体情報を提示するだけで
、サービスを享受することが可能となる、利便性とセキュリティを両立した生体認証システムを提供することができる。
 上記した以外の課題、構成および効果は、以下の実施形態の説明により明らかにされる。
生体認証システムの一例を示す図である。 生体認証サーバの機能構成の一例を示す図である。 生体情報取得端末の機能構成の一例を示す図である。 情報端末の機能構成の一例を示す図である。 ビーコンの機能構成の一例を示す図である。 生体参照情報格納部が保持する情報の一例を示す図である。 生体情報取得端末位置情報格納部が保持する情報の一例を示す図である。 情報端末位置情報格納部が保持する情報の一例を示す図である。 生体認証システムの処理の一例を示す図である。 生体認証システムの処理の一例を示す図である。 生体認証システムの処理の一例を示す図である。 生体認証システムの処理の一例を示す図である。 生体認証システムの処理の一例を示す図である。 生体認証システムの処理の一例を示す図である。 生体情報取得端末および情報端末の機能構成の一例を示す図である。
 以下、本発明に係る実施例について図を用いて説明する。本発明では、情報端末の無線通信と、生体情報取得端末で取得する生体情報を組み合わせ、利便性を損なわずセキュリティの高い1:N生体認証システムを提供するために必要な処理の具体的な例について説明する。
 図1は、生体認証システムの一例を示す図である。本発明にかかる生体認証システムは、生体認証サーバ1と、生体情報取得端末2とが、通信により相互に接続している。また、生体認証サーバ1は、情報端末3と、通信により相互に接続している。さらに、情報端末3は、ビーコン4あるいは生体情報取得端末2からの通信を受けることができる。それぞれは図1で示していない経路によって接続されていても構わない。
 生体認証サーバ1は、ネットワーク等を通じて生体情報取得端末2等と通信を行うサーバである。生体認証サーバ1は例えば生体認証に関する所定の処理を行うサーバであることが考えられる。その他のアプリケーションが動作していてもよいし、機能が複数のサーバやストレージなどの筐体に分かれ、それらが組み合わさった構成になっていてもよい。
 生体情報取得端末2は、生体情報を取得する生体情報取得機能、情報を表示可能な表示機能、情報を入力可能な入力機能、他の装置や機器と通信可能な通信機能、および情報の演算が可能な制御機能等を有した端末であり、主として、生体情報を取得し、それを生体認証サーバ1に送付することで認証結果を得る役割を担う。生体認証システムには複数の生体情報取得端末2が含まれていても良い。生体情報取得端末2としては店舗等のレジ、タブレットやスマートフォン、パーソナルコンピュータやシンクライアント端末などが考えられるが、これに限るものではない。
 情報端末3は、情報を表示可能な表示機能、情報を入力可能な入力機能、他の装置や機器と通信可能な通信機能、および情報の演算が可能な制御機能等を有した端末であり、主として、ユーザ個人に対応付いた情報を生体認証サーバ1に送付する役割を担う。生体認証システムには複数の情報端末1が含まれる。情報端末1としてはスマートフォンやタブレット端末、ウェアラブル端末などが考えられるが、これに限るものではない。
 ビーコン4は、短距離無線にID情報等を含めて所定の間隔で送出するビーコン発信機能等を有した装置であり、主として、所定の位置に設置されることで、生体情報取得端末2や情報端末3に位置に関する情報を通知する役割を担う。ビーコン4はBluetooth Low Energy(登録商標)や無線LAN(Local Area Network)、Zigbee(登録商標)、NFC(Near Field Communication)などの、近距離通信または近接通信の電波を発する装置などが考えられるが、これに限るものではない。また詳細は後述するが、ビーコン4の役割は生体情報取得端末2が担ってもよい。
 生体情報取得端末2と生体認証サーバ1との通信は、例えば、LTE(Long Term Evolution)、3G(3rd Generation)、WiMAX(Worldwide Interoperability for Microwave Access)(登録商標)、無線LAN(Local Area Network)およびWAN(Wide Area Network)等の無線通信、もしくは有線LAN、インターネット、専用回線を用いた通信などの、有線通信であることが考えられる。
 情報端末3と生体認証サーバ1との通信は、例えば、LTE、3G、WiMAX(登録商標)、無線LANおよびWAN等の無線通信、もしくは有線LAN、インターネット、専用回線を用いた通信などの、有線通信であることが考えられる。
 生体情報取得端末2と生体認証サーバ1との通信、および、情報端末3と生体認証サーバ1との通信、のそれぞれは、別個の通信ネットワークであっても何ら問題はないし、同一のネットワークであっても何ら問題はない。
 図2は、生体認証サーバ1の機能構成の一例を示す図である。
 生体認証サーバ1は、一例として、記憶部11、制御部12、電源供給部13、生体情報取得端末通信部14、情報端末通信部15、生体参照情報格納部161、生体情報取得端末位置情報格納部162、および情報端末位置情報格納部163を備え、これらがバス線などで結線されている。なお、図では各モジュールが生体認証サーバ1の内部にて他のモジュールと物理的に結線しているように示しているが、必ずしもバス線により結線されている必要はなく、その他の方法で電気的に繋がっていても良いし、必要なモジュール同士のみが相互に接続されている構成でもかまわない。また別個の筐体にあるものが電気的に組み合わせっていても構わない。
 記憶部11は、生体認証サーバ1に内蔵されるメモリ、または取り外し可能な外部メモリ等から構成され、各種の情報を記憶する。例えば、制御部12が実行する動作制御用プログラムを記憶する。記憶部11は、制御ソフト111を有する。制御ソフト111は、生体情報取得端末2や情報端末3からの通信の開始をきっかけとして実行される一連の処理フローであったり、所定のタイマーやその他の割り込み処理によって実行を開始される一連の処理フローであったりすることが考えられる。制御ソフト111は複数のソフトウェアが連携した複合的なものであってもかまわない。なお、本発明で特に断りなく制御ソフト111が処理を実行するような記述をした場合、物理的には制御ソフト111のプログラムの記述に則って制御部12が処理を実行するということを示しているものとする。
 制御部12は、CPU(Central Processiong Unit)、MPU(Micro Processiong Unit)、およびDSP(Digital Signal Processor)等から構成され、所定の動作制御用プログラムを実行するなどして、生体認証サーバ1全体の動作を制御する。
 電源供給部13は、バッテリ、ACアダプタ、および充電回路等から構成され、生体認証サーバ1の各部への電源供給や、バッテリへの充電を行う。生体認証サーバ1がバッテリ駆動されているか、ACアダプタ駆動されているかといった状態確認や、バッテリの残量確認を行うことも考えられる。
 生体情報取得端末通信部14は、生体認証サーバ1が生体情報取得端末2と通信を行うための機能であり、LTE、3G、WiMAX(登録商標)、無線LANおよびWAN等の無線通信、もしくは有線LAN、インターネット、専用回線を用いた通信などを行うためのモジュールが考えられる。生体情報取得端末通信部14は、後述する情報端末通信部15と同一のモジュールであってもよい。生体情報取得端末通信部14は通信方式等に応じて生体認証サーバ1に複数個存在してもかまわない。
 情報端末通信部15は、生体認証サーバ1が情報端末3と通信を行うための機能であり、LTE、3G、WiMAX(登録商標)、無線LANおよびWAN等の無線通信、もしくは有線LAN、インターネット、専用回線を用いた通信などを行うためのモジュールが考えられる。情報端末通信部15は通信方式等に応じて生体認証サーバ1に複数個存在してもかまわない。
 生体情報取得端末通信部14と情報端末通信部15は、同一のモジュールであってもよい。またその他の用途の通信に使用されるモジュールと共用であっても構わない。
 なお、生体情報取得端末通信部14および情報端末通信部15の通信機能は、無線通信の場合、アンテナ、および変復調回路等を含んでも良い。有線通信の場合は、コネクタ、および変復調回路等を含んでも良い。生体情報取得端末通信部14および情報端末通信部15は複数の通信方式に対応するよう構成されても良い。
 生体参照情報格納部161は、複数のユーザが個別に所持する情報端末3が持つ個別のIDと、ユーザ個人の生体から取得する生体参照情報とを、対応付けて格納するための機能要素である。生体参照情報は静脈、指紋、手のひら、虹彩、音声、顔、といった生体情報の画像やその特徴を取り出したテンプレートであることが考えられる。生体参照情報格納部161は、所定の情報を格納するためのテーブルや、データベース、ハッシュ構造、もしくはKVS(Key Value Store)等のデータを保持する手段であることが考えられる。生体参照情報格納部161が保持するデータの一例については後述する。
 生体情報取得端末位置情報格納部162は、複数の生体情報取得端末2の位置情報を格納するための機能要素である。位置情報は後述するビーコンIDなどが考えられる。あるいはGPS(Global Positioning System)、IMES(Indoor MEssaging System)などの情報が考えられる。生体情報取得端末位置情報格納部162は、所定の情報を格納するためのテーブルや、データベース、ハッシュ構造、もしくはKVS等のデータを保持する手段であることが考えられる。生体情報取得端末位置情報格納部162が保持するデータの一例については後述する。
 情報端末位置情報格納部163は、複数の情報端末3の位置情報を格納するための機能要素である。位置情報は後述するビーコンIDなどが考えられる。あるいはGPS、IMESなどの情報が考えられる。情報端末位置情報格納部163は、所定の情報を格納するためのテーブルや、データベース、ハッシュ構造、もしくはKVS等のデータを保持する手段であることが考えられる。情報端末位置情報格納部163が保持するデータの一例については後述する。
 図3A~図3Cは、生体情報取得端末2、情報端末3およびビーコン4の機能構成の一例を示す図である。
 生体情報取得端末2は、一例として、記憶部21、制御部22、電源供給部23、生体認証サーバ通信部24、表示部25、入力部26、生体情報取得部27、ビーコン受信部28、ビーコン発信部29を備え、これらがバス線などで結線されている。なお、図では各モジュールが生体情報取得端末2の内部にて他のモジュールと物理的に結線しているように示しているが、必ずしもバス線により結線されている必要はなく、その他の方法で電気的に繋がっていても良いし、必要なモジュール同士のみが相互に接続されている構成でもかまわない。また別個の筐体にあるものが電気的に組み合わせっていても構わない。
 記憶部21は、生体情報取得端末2に内蔵されるメモリ、または取り外し可能な外部メモリ等から構成され、各種の情報を記憶する。例えば、制御部22が実行する動作制御用プログラムを記憶する。
 記憶部21は、一例として、制御ソフト211と、生体情報取得端末ID212と、ビーコンID213を備える。制御ソフト211は、生体情報取得端末2を制御するためのソフトウェアが記述されていることが考えられ、入力部26からの入力や、ビーコン受信部28からの所定の入力、あるいは所定のタイマーやその他の割り込み処理によって実行を開始する、一連の処理フローであることが考えられる。制御ソフト211は複数のソフトウェアが連携した複合的なものであってもかまわない。なお、本発明で特に断りなく制御ソフト211が処理を実行するような記述をした場合、物理的には制御ソフト211のプログラムの記述に則って制御部22が処理を実行するということを示しているものとする。
 生体情報取得端末ID212は、生体認証システムに複数存在する生体情報取得端末2を、生体認証サーバ1で個別に特定するためのID情報である。生体認証システム全体として一貫性が取れていればどのようなデータでもよく、予め設定したものでもよいし、制御ソフト211で生成したものでもよいし、生体情報取得端末2のハードウェア等のID情報でもよいし、生体情報取得端末ID212として生体認証サーバ1等から予め通知されたIDでもよい。
 ビーコンID213は、後述するビーコン発信部29から近距離無線を通じて発信するID情報であり、生体情報取得端末2が位置に関する情報を他の構成要素に伝えるためのIDである。もしくは、後述するビーコン受信部28から近距離無線を通じて受信するID情報を動的に格納する役割を担ってもよい。ビーコンID213は生体認証サーバ1が所定の装置の位置を把握するためのID情報であり、生体認証システム全体として一貫性が取れていればどのようなデータでもよく、予め設定したものでもよいし、制御ソフト211で生成したものでもよいし、生体情報取得端末2のハードウェア等のID情報でもよいし、ビーコンID213として生体認証サーバ1等から予め通知されたIDでもよい。ビーコンIDは必要に応じて生体情報取得端末2に複数存在しても構わない。またビーコンIDに限らず、位置に関するその他の情報として例えばGPSやIMESの情報等を格納してもよい。
 制御部22は、CPU、MPU、およびDSP等から構成され、所定の動作制御用プログラムを実行するなどして、生体情報取得端末2全体の動作を制御する。
 電源供給部23は、バッテリ、ACアダプタ、および充電回路等から構成され、生体情報取得端末2の各部への電源供給や、バッテリへの充電を行う。生体情報取得端末2がバッテリ駆動されているか、ACアダプタ駆動されているかといった状態確認や、バッテリの残量確認を行うことも考えられる。
 生体認証サーバ通信部24は、生体情報取得端末2が生体認証サーバ1等と通信を行うための機能であり、LTE、3G、WiMAX(登録商標)、無線LANおよびWAN等の無線通信、もしくは有線LAN、インターネット、専用回線を用いた通信などを行うためのモジュールが考えられる。生体認証サーバ通信部24は通信方式等に応じて生体情報取得端末2に複数個存在してもかまわない。またその他の通信を実施するモジュールと共用になっていても構わない。生体認証サーバ通信部24は、無線通信の場合、アンテナ、および変復調回路等を含んでも良い。有線通信の場合は、コネクタ、および変復調回路等を含んでも良い。生体認証サーバ通信部24は複数の通信方式に対応するよう構成されても良い。
 表示部25は、液晶ディスプレイ、有機EL(Electro-Luminescence)ディスプレイ、および電子ペーパー等のパネル並びにドライバ回路等から構成され、制御部22の制御下にて任意の情報(例えば、文字、静止画、および動画等)を表示する。例えば、生体認証の結果などを表示することが考えられる。表示部25は、それぞれ異なる情報を表示可能な複数の表示装置を有していても良い。
 入力部26は、タッチパネル、ボタン、キーボード、マウス、カーソルキー、およびテンキー等の一または複数を備え、ユーザの操作を受け付け、当該操作に基づいた入力信号を制御部22に入力する。なお、タッチパネルのように、表示部25と入力部26とが一体となった構成であっても良い。また、音声認識、画像認識、またはジェスチャ認識等によって入力信号を生成し、制御部22に入力するようにしても良い。
 生体情報取得部27は、静脈、指紋、手のひら、虹彩、音声、顔、等の一または複数の生体情報を画像や音声信号、もしくはそれらから特徴を抽出したデータを取得する装置を備え、それらを制御部22に入力する。生体情報取得部27は、生体の存在を検知することでデータを取得する動作を開始してもよいし、入力部26による入力をきっかけとしてデータを取得する動作を開始してもよい。生体情報取得部27は、生体情報取得端末2に複数個存在してもかまわない。
 ビーコン受信部28は、ビーコン4等が発する近距離無線を受信するための機能であり、Bluetooth(登録商標) Low Energyや無線LAN、Zigbee(登録商標)、NFCなどの、近距離通信または近接通信の電波を受信する機能である。電波強度や、電波源からの距離情報を取得できるような機能を備えていてもよい。ビーコン受信部28は主として生体情報取得端末2が位置に関する情報を取得するための構成であって、生体情報取得端末2が位置に関する情報をビーコン受信部28から取得する必要がない場合は、ビーコン受信部28を省略しても構わない。またビーコン受信部28は位置に関する情報であるGPSやIMESを受信する機能構成であってもよい。
 ビーコン発信部29は、近距離無線を発信するための機能であり、Bluetooth(登録商標) Low Energyや無線LAN、Zigbee(登録商標)、NFCなどの、近距離通信または近接通信の電波を受信する機能である。ビーコン発信部29は主として生体情報取得端末2が位置に関する情報を他の構成要素に通知するための構成であって、生体情報取得端末2が位置に関する情報を他の構成要素に通知する必要がない場合は、ビーコン発信部29を省略しても構わない。またビーコン受信部28は位置に関する情報であるGPSやIMESに互換性のある電波を発信する機能構成であってもよい。
 ビーコン受信部28とビーコン発信部29は、それらが同一のモジュールを共有する構成であってもよい。また先述のように構成が不要となるケースにおいては、必要に応じていずれか一方のみが存在してもよいし、共に省略されてもよい。
 情報端末3は、一例として、記憶部31、制御部32、電源供給部33、生体認証サーバ通信部34、表示部35、入力部36、ビーコン受信部38を備え、これらがバス線などで結線されている。なお、図では各モジュールが情報端末3の内部にて他のモジュールと物理的に結線しているように示しているが、必ずしもバス線により結線されている必要はなく、その他の方法で電気的に繋がっていても良いし、必要なモジュール同士のみが相互に接続されている構成でもかまわない。また別個の筐体にあるものが電気的に組み合わさっていても構わない。
 記憶部31は、情報端末3に内蔵されるメモリ、または取り外し可能な外部メモリ等から構成され、各種の情報を記憶する。例えば、制御部32が実行する動作制御用プログラムを記憶する。
 記憶部31は、一例として、制御ソフト311と、情報端末ID312と、ビーコンID格納部313を備える。制御ソフト311は、情報端末3を制御するためのソフトウェアが記述されていることが考えられ、入力部36からの入力や、ビーコン受信部38からの所定の入力、あるいは所定のタイマーやその他の割り込み処理によって実行を開始する、一連の処理フローであることが考えられる。制御ソフト311は複数のソフトウェアが連携した複合的なものであってもかまわない。なお、本発明で特に断りなく制御ソフト311が処理を実行するような記述をした場合、物理的には制御ソフト311のプログラムの記述に則って制御部32が処理を実行するということを示しているものとする。
 情報端末ID312は、生体認証システムに複数存在する情報端末3を、生体認証サーバ1で個別に特定するためのID情報である。生体認証システム全体として一貫性が取れていればどのようなデータでもよく、予め設定したものでもよいし、制御ソフト311で生成したものでもよいし、情報端末3のハードウェア等のID情報でもよいし、情報端末ID312として生体認証サーバ1等から予め通知されたIDでもよい。
 ビーコンID格納部313は、後述するビーコン受信部28から近距離無線を通じて受信するID情報を格納する。ビーコンID格納部313は必要に応じて情報端末3に複数存在しても構わない。またビーコンID格納部313に格納する情報は、位置に関するその他の情報として例えばGPSやIMESの情報等を格納してもよい。
 制御部32は、CPU、MPU、およびDSP等から構成され、所定の動作制御用プログラムを実行するなどして、情報端末3全体の動作を制御する。
 電源供給部33は、バッテリ、ACアダプタ、および充電回路等から構成され、情報端末3の各部への電源供給や、バッテリへの充電を行う。情報端末3がバッテリ駆動されているか、ACアダプタ駆動されているかといった状態確認や、バッテリの残量確認を行うことも考えられる。
 生体認証サーバ通信部34は、情報端末3が生体認証サーバ1等と通信を行うための機能であり、LTE、3G、WiMAX(登録商標)、無線LANおよびWAN等の無線通信、もしくは有線LAN、インターネット、専用回線を用いた通信などを行うためのモジュールが考えられる。生体認証サーバ通信部34は通信方式等に応じて情報端末3に複数個存在してもかまわない。またその他の通信を実施するモジュールと共用になっていても構わない。生体認証サーバ通信部34は、無線通信の場合、アンテナ、および変復調回路等を含んでも良い。有線通信の場合は、コネクタ、および変復調回路等を含んでも良い。生体認証サーバ通信部34は複数の通信方式に対応するよう構成されても良い。
 表示部35は、液晶ディスプレイ、有機ELディスプレイ、および電子ペーパー等のパネル並びにドライバ回路等から構成され、制御部32の制御下にて任意の情報(例えば、文字、静止画、および動画等)を表示する。表示部35は、それぞれ異なる情報を表示可能な複数の表示装置を有していても良い。
 入力部36は、タッチパネル、ボタン、キーボード、マウス、カーソルキー、およびテンキー等の一または複数を備え、ユーザの操作を受け付け、当該操作に基づいた入力信号を制御部32に入力する。なお、タッチパネルのように、表示部35と入力部36とが一体となった構成であっても良い。また、音声認識、画像認識、またはジェスチャ認識等によって入力信号を生成し、制御部32に入力するようにしても良い。
 ビーコン受信部38は、ビーコン4や生体情報取得端末2等が発する近距離無線を受信するための機能であり、Bluetooth(登録商標) Low Energyや無線LAN、Zigbee(登録商標)、NFCなどの、近距離通信または近接通信の電波を受信する機能である。電波強度や、電波源からの距離情報を取得できるような機能を備えていてもよい。ビーコン受信部38は主として情報端末3が位置に関する情報を取得するための構成であって、情報端末3が位置に関する情報をビーコン受信部38から取得する必要がない場合は、ビーコン受信部38を省略しても構わない。またビーコン受信部38は位置に関する情報であるGPSやIMESを受信する機能構成であってもよい。
 ビーコン4は、一例として、記憶部41、制御部42、電源供給部43、ビーコン発信部49を備え、これらがバス線などで結線されている。なお、図では各モジュールがビーコン4の内部にて他のモジュールと物理的に結線しているように示しているが、必ずしもバス線により結線されている必要はなく、その他の方法で電気的に繋がっていても良いし、必要なモジュール同士のみが相互に接続されている構成でもかまわない。また別個の筐体にあるものが電気的に組み合わせっていても構わない。
 記憶部41は、ビーコン4に内蔵されるメモリ、または取り外し可能な外部メモリ等から構成され、各種の情報を記憶する。例えば、制御部42が実行する動作制御用プログラムを記憶する。
 記憶部41は、一例として、制御ソフト411と、ビーコンID413を備える。制御ソフト411は、ビーコン4を制御するためのソフトウェアが記述されていることが考えられ、所定のタイマーやその他の割り込み処理によって実行を開始する、一連の処理フローであることが考えられる。制御ソフト411は複数のソフトウェアが連携した複合的なものであってもかまわない。なお、本発明で特に断りなく制御ソフト411が処理を実行するような記述をした場合、物理的には制御ソフト411のプログラムの記述に則って制御部42が処理を実行するということを示しているものとする。
 ビーコンID413は、後述するビーコン発信部49から近距離無線を通じて発信するID情報であり、ビーコン4が位置に関する情報を他の構成要素に伝えるためのIDである。ビーコンID413は生体認証サーバ1が所定の装置の位置を把握するためのID情報であり、生体認証システム全体として一貫性が取れていればどのようなデータでもよく、予め設定したものでもよいし、制御ソフト411で生成したものでもよいし、ビーコン4のハードウェア等のID情報でもよいし、ビーコンID413として生体認証サーバ1等から予め通知されたIDでもよい。ビーコンID413は必要に応じてビーコン4に複数存在しても構わない。またビーコンIDに限らず、位置に関するその他の情報として例えばGPSやIMESと互換性のある情報等を格納してもよい。
 制御部42は、CPU、MPU、およびDSP等から構成され、所定の動作制御用プログラムを実行するなどして、情報端末3全体の動作を制御する。
 電源供給部43は、バッテリ、ACアダプタ、および充電回路等から構成され、ビーコン4の各部への電源供給や、バッテリへの充電を行う。ビーコン4がバッテリ駆動されているか、ACアダプタ駆動されているかといった状態確認や、バッテリの残量確認を行うことも考えられる。
 ビーコン発信部49は、近距離無線を発信するための機能であり、Bluetooth(登録商標) Low Energyや無線LAN、Zigbee(登録商標)、NFCなどの、近距離通信または近接通信の電波を受信する機能である。
 なおビーコン4は、位置に関する情報を他の構成要素に通知するための構成であって、ビーコン4が位置に関する情報を他の構成要素に通知する必要がない場合は、ビーコン4を省略しても構わない。例えばビーコン4の役割を生体情報取得端末2が実施する場合は、個別のビーコン4は生体認証システムの構成から省略してもよい。またビーコン4は位置に関する情報であるGPSやIMESに互換性のある電波を発信する構成であってもよい。
 図4A~図4Cに生体認証サーバ1の生体参照情報格納部161、生体情報取得端末位置情報格納部162、情報端末位置情報格納部163の構成の一例を示す。
 生体参照情報格納部161は、ユーザ個人に対応付いた情報端末3の情報端末ID312と、ユーザ個人を示すユーザIDと、ユーザの生体参照情報とを、対応付けて格納する。生体参照情報格納部161は、それらを対応付けて保持するための構成要素の一例として、情報端末ID1611と、ユーザID1612と、生体参照情報1613とを有する。情報端末ID1611に格納されるデータは、生体認証システムに複数存在する情報端末3の、それぞれの情報端末ID312である。ユーザID1612に格納されるデータは、情報端末ID312で特定される情報端末3の持ち主個人に対応付いたIDであり、この個人が本発明における生体認証システムで認証される対象である。生体参照情報1613に格納されるデータは、前記個人の生体から取得した生体情報を認証するためのテンプレートであることが考えられる。必要に応じて複数種類のテンプレートが格納されていても何ら問題はない。なお図に示した例において、例えば1行目の例では、M1という情報端末IDと、P1というユーザIDと、当該ユーザの生体参照情報を示すデータ列である「ABCDEFGHIJKL」が、対応付けられている。図では同様にM2はP2とP2が示す個人の生体情報、M3はP3とP3が示す個人の生体情報、といった形の対応付けを例示している。
 生体情報取得端末位置情報格納部162は、一例として、生体情報取得端末ID212と、ビーコンIDと、当該エントリの有効期限とを、対応付けて格納する。生体情報取得端末位置情報格納部162は、それらを対応付けて保持するための構成要素の一例として、生体情報取得端末ID1621と、ビーコンID1622と、有効期限1623とを有する。生体情報取得端末ID1621に格納されるデータは、生体認証システムに複数存在する生体情報取得端末2の、それぞれの生体情報取得端末ID212である。ビーコンID1622に格納されるデータは、生体情報取得端末ID212で特定される生体情報取得端末2の位置を示すための情報であり、例えば、ビーコン4と生体情報取得端末2が所定の位置に固定されている場合、ビーコンID1622には各々の生体情報取得端末2の付近に設置されているビーコン4のビーコンID413を固定的に格納しておくことが考えられる。あるいは、ビーコン4が固定されており、生体情報取得端末2が移動可能な端末であった場合、詳細なフローは後述するが、生体情報取得端末2はビーコン4から受信したビーコンID413を生体認証サーバ1に送付し、これを受けて対応付けを動的に更新する。あるいは、生体情報取得端末2がビーコンを発信する場合、当該の生体情報取得端末2が発信するビーコンID213を固定的に格納しておく。有効期限1623に格納されるデータは、当該エントリの有効期限を示す。有効期限として格納するデータは、期限を示す時刻や、期限までのカウント数などであることが考えられる。先述の対応付けが固定的である場合は、有効期限は無期限を示すデータとしてもよい。また、1つの生体情報取得端末IDに対し、複数のビーコンIDが対応付けられていても問題ない。あるいは、図では生体情報取得端末ID1621にビーコンID1622が対応付いているような関係を示しているが、対応付けの関係はこれに限ったものではなく、例えばビーコンID1622に生体情報取得端末ID1621が対応付いていても問題ない。またこのとき1つのビーコンIDに対し、複数の生体情報取得端末IDが対応付けられていても問題ない。なお図に示した例において、例えば1行目の例では、T1という生体情報取得端末IDと、B1というビーコンIDとが、無期限の有効期限で対応付けられている。また2行目と3行目の例では、T2という生体情報取得端末IDに対し、B2とB3という2つのビーコンIDが、それぞれ所定の有効期限を伴って対応付けられている。なおビーコンIDとしてGPSやIMESなどの位置情報を用いる場合は、ビーコンID1622に格納される情報は必ずしも定まったIDでなくともよく、例えば所定の範囲を示す情報であっても構わない。
 情報端末位置情報格納部163は、一例として、ビーコンIDと、情報端末ID312と、当該エントリの有効期限とを、対応付けて格納する。情報端末位置情報格納部163は、それらを対応付けて保持するための構成要素の一例として、ビーコンID1631と、情報端末ID1632と、有効期限1633とを有する。ビーコンID1631に格納されるデータは、生体認証システムに複数存在する、ビーコンを発信する装置が持つビーコンIDであり、本例ではビーコンID213またはビーコンID413として示した機能構成が該当する。情報端末ID1632に格納されるデータは、生体認証システムに複数存在する情報端末3の情報端末ID312である。ビーコンID1631と情報端末ID1632との対応付けは、すなわち、当該ビーコンIDを発信する装置の付近に存在する情報端末3の一覧である。詳細なフローは後述するが、情報端末3は他の装置から受信しビーコンID格納部313に格納したビーコンIDを、生体認証サーバ1に送付し、これを受けて対応付けを動的に更新する。有効期限1633に格納されるデータは、当該エントリの有効期限を示す。有効期限として格納するデータは、期限を示す時刻や、期限までのカウント数などであることが考えられる。また、1つのビーコンIDに対し、通常複数の情報端末IDが対応付けられる。あるいは、図ではビーコンID1631に情報端末ID1632が対応付いているような関係を示しているが、対応付けの関係はこれに限ったものではなく、例えば情報端末ID1632にビーコンID1631が対応付いていても問題ない。またこのとき1つの情報端末IDに対し、複数のビーコンIDが対応付けられていても問題ない。なお図に示した例において、例えば1行目と2行目の例では、B1というビーコンIDに対し、M1とM3という2つの情報端末IDが、それぞれ所定の有効期限を伴って対応付けられている。なおビーコンIDとしてGPSやIMESなどの位置情報を用いる場合は、ビーコンID1631に格納される情報は必ずしも定まったIDでなくともよく、例えば所定の範囲を示す情報であっても構わない。なおこの際は先述の例であげたように情報端末1632にビーコンID1631を対応付けるような関係になっていることが望ましいと考えられる。
 詳細なフローは後述するが、先述の例をとれば、T1付近のビーコンIDはB2であり、かつ、B1が受信可能な範囲にM1とM3の情報端末があることが示されていることから、T1により生体認証処理を実施する可能性の高いユーザは、M1とM3の情報端末3を所持した、P1もしくはP3のユーザである、と考えることができる。これにより1:N認証の実質的なNの数を、全ユーザ数よりも削減することが可能となる。
 図5から図10は生体認証システムの処理の一例を示した図である。以下、特に断りがなければ、制御ソフト111を用いた制御部12による生体認証サーバ1の動作を単に生体認証サーバ1の動作として記述し、制御ソフト211を用いた制御部22による生体情報取得端末2の動作を単に生体情報取得端末2の動作として記述し、制御ソフト311を用いた制御部32による情報端末3の動作を単に情報端末3の動作として記述し、制御ソフト411を用いた制御部42によるビーコン4の動作を単にビーコン4の動作として記述する。また、以下、特に断りがなければ、生体認証サーバ1と生体情報取得端末2の通信はそれぞれ生体情報取得端末通信部14と生体認証サーバ通信部24を、生体認証サーバ1と情報端末3の通信はそれぞれ情報端末通信部15と生体認証サーバ通信部34を、それぞれ介するものとする。
 図5は、生体認証サーバ1が、生体情報取得端末2から受信する情報に基づき、生体情報取得端末位置情報格納部162を更新する処理の一例を示している。処理は、一例として、ビーコン4がビーコン発信部49から無線信号よってビーコンID413を発信することをきっかけとして開始する(S101)。S101の処理はビーコン4の電源が供給されている間に一定、あるいはランダムなどの時間間隔で実行されることが考えられる。あるいは制御部41のソフトウェアの処理によりその他のきっかけで実行されてもよい。発信されたビーコンID413は生体情報取得端末2のビーコン受信部28により受信される(S102)。このときビーコンID213をビーコンID413に基づく値に更新してもよい。またビーコン4からの無線信号は所定の範囲内で受信可能であり、受信可能な範囲に複数の生体情報取得端末2が存在する場合は、それぞれの生体情報取得端末2でS102および後述するS103が実行される。続いて生体情報取得端末2は、生体情報取得端末ID212と、ビーコンID213とを、生体認証サーバ1に送付する(S103A)。このとき時刻情報、GPS情報、電波強度などその他の情報が送付内容に含まれていても問題ない。これを生体認証サーバ1は受信し(S103B)、生体情報取得端末位置情報格納部162において、当該の生体情報取得端末ID212に当該のビーコンID413が対応しているエントリがあるかどうかを判定し(S104)、ある場合(S104 Yes)、エントリの有効期限を更新する(S105)。有効期限の更新は、時刻の場合は次の有効期限を設定してもよいし、カウント数の場合はカウントを所定の値にリセットしてもよい。エントリがない場合(S104 No)、生体情報取得端末ID212をビーコンID413に対応付けてエントリに格納する(S106)。このとき適宜有効期限を設定する。なお、生体情報取得端末2の位置が固定である場合や、生体情報取得端末2自身がビーコン発信部29からビーコンID213を発する場合など、生体情報取得端末2がビーコンを受信する必要がない構成の場合は、図5に示した一連の処理を省略してもかまわない。
 図6は、生体認証サーバ1が、情報端末2から受信する情報に基づき、情報端末位置情報格納部163を更新する処理の一例を示している。処理は、一例として、ビーコン4がビーコン発信部49から無線信号よってビーコンID413を発信することをきっかけとして開始する(S201)。S201の処理はビーコン4の電源が供給されている間に一定、あるいはランダムなどの時間間隔で実行されることが考えられる。あるいは制御部41のソフトウェアの処理によりその他のきっかけで実行されてもよい。発信されたビーコンID413は情報端末3のビーコン受信部38により受信される(S202)。このときビーコンID格納部313にビーコンID413を格納してもよい。またビーコン4からの無線信号を受信可能な範囲に複数の情報端末3が存在する場合は、それぞれの情報端末3でS202および後述するS203が実行される。続いて情報端末3は、情報端末ID312と、ビーコンID413とを、生体認証サーバ1に送付する(S203A)。このとき時刻情報、GPS情報、電波強度などその他の情報が送付内容に含まれていても問題ない。これを生体認証サーバ1は受信し(S203B)、情報端末位置情報格納部163において、当該のビーコンID413に当該の情報端末ID312が対応しているエントリがあるかどうかを判定し(S204)、ある場合(S204 Yes)、エントリの
有効期限を更新する(S205)。有効期限の更新は、時刻の場合は次の有効期限を設定してもよいし、カウント数の場合はカウントを所定の値にリセットしてもよい。エントリがない場合(S204 No)、ビーコンID413を情報端末ID312に対応付けてエントリに格納する(S206)。このとき適宜有効期限を設定する。なお、情報端末3がGPSやIMESなどの位置情報を生体認証サーバ1に送付する場合など、情報端末3がビーコンを受信する必要がない構成の場合は、S201とS202を省略してもよいし、その際は情報端末3が所定のタイミングでS203を実行する。所定のタイミングとは、一例として、所定の時間毎に実行する、所定の範囲内に至ったことを検知することで実行する、入力部36を通じたユーザ操作をきっかけとして実行する、といったことが考えられる。
 図7は、生体認証サーバ1が、情報端末2から受信する情報に基づき、情報端末位置情報格納部163を更新する処理の一例を示している。なお本構成はビーコン4の役割を生体情報取得端末2が実施するものであり、このときビーコン4を生体認証システムの構成から省略しても問題はない。処理は、一例として、生体情報取得端末2がビーコン発信部29から無線信号よってビーコンID213を発信することをきっかけとして開始する(S301)。S301の処理は生体情報取得端末2の電源が供給されている間に一定、あるいはランダムなどの時間間隔で実行されることが考えられる。あるいは制御部21のソフトウェアの処理によりその他のきっかけで実行されてもよい。発信されたビーコンID213は情報端末3のビーコン受信部38により受信される(S302)。このときビーコンID格納部313にビーコンID213を格納してもよい。また生体情報取得端末4からの無線信号を受信可能な範囲に複数の情報端末3が存在する場合は、それぞれの情報端末3でS302および後述するS303が実行される。続いて情報端末3は、情報端末ID312と、ビーコンID213とを、生体認証サーバ1に送付する(S303A)。このとき時刻情報、GPS情報、電波強度などその他の情報が送付内容に含まれていても問題ない。これを生体認証サーバ1は受信し(S303B)、情報端末位置情報格納部163において、当該のビーコンID213に当該の情報端末ID312が対応しているエントリがあるかどうかを判定し(S304)、ある場合(S304 Yes)、エントリの有効期限を更新する(S305)。有効期限の更新は、時刻の場合は次の有効期限を設定してもよいし、カウント数の場合はカウントを所定の値にリセットしてもよい。エントリがない場合(S304 No)、ビーコンID213を情報端末ID312に対応付けてエントリに格納する(S306)。このとき適宜有効期限を設定する。なお、情報端末3がGPSやIMESなどの位置情報を生体認証サーバ1に送付する場合など、情報端末3がビーコンを受信する必要がない構成の場合は、S301とS302を省略してもよいし、その際は情報端末3が所定のタイミングでS303を実行する。所定のタイミングとは、一例として、所定の時間毎に実行する、所定の範囲内に至ったことを検知することで実行する、入力部36を通じたユーザ操作をきっかけとして実行する、といったことが考えられる。
 図8は、生体認証サーバ1が、生体情報取得端末2によって取得したユーザの生体情報を認証する処理の一例を示している。処理は、一例として、生体情報取得端末2の入力部26からの入力をきっかけとすること、あるいはユーザの生体情報が生体情報取得部27が検知可能な所定の範囲に入ったことをきっかけとすることで、開始する。生体情報取得端末2は、生体情報取得部27によりユーザの生体情報を取得し(S401)、これを生体情報取得端末ID212と共に生体認証サーバ1に送付する(S402A)。このとき先出の図のS103で送付する情報やその一部を合わせて送付してもよい。あるいは、生体情報取得端末2が生体認証システムに1つしか存在しない場合など、自明である場合は生体情報取得端末ID212の送付は省略してもよい。これを生体認証サーバ1は受信し(S402B)、生体情報取得端末位置情報格納部162から、生体情報取得端末ID213に対応付けられたビーコンIDを取得する(S403)。対応付けられたビーコンIDが複数ある場合は、以降のビーコンIDを用いる処理においても、それぞれのビーコンIDを対象として処理を実施する。S403では対象となるエントリの有効期限が切れていないかチェックするのが望ましく、切れている場合はそのエントリのビーコンIDを以降の処理から除くといったことが考えられる。続いてS403で抽出したビーコンIDに対応付けられた情報端末IDを、情報端末位置情報報格納部163から取得する(S404)。対応付けられた情報端末IDが複数ある場合は、以降の情報端末IDを用いる処理においても、それぞれの情報端末IDを対象として処理を実施する。S404では対象となるエントリの有効期限が切れていないかチェックするのが望ましく、切れている場合はそのエントリの情報端末IDを以降の処理から除くといったことが考えられる。続いて生体認証サーバ1は、S402で取得した生体情報の認証処理を行う。このとき、認証処理の比較対象として、生体参照情報格納部161において、S404で抽出した情報端末IDに対応付けられた生体参照情報を対象とする(S405)。S404で抽出されていない情報端末IDに対応付けられた生体参照情報は、認証処理の比較対象としない。S404で抽出された情報端末IDが複数ある場合は、認証処理は1:N認証となる。1:N認証の認証処理は、1:1認証を複数くり返す処理であっても構わない。続いて生体認証サーバ1は認証結果を生体情報取得端末2に送信する(S406A)。認証結果を生体情報取得端末2は受信し(S406B)、表示部25などを用いて認証結果を提示してもよい(S407)。認証結果については、S406A、S406Bの処理のほか、生体認証サーバ1の内部で他のサービスに使用してもよいし、生体認証サーバ1と連携する他のサーバ等がある場合は、前記サーバに送付する処理を実施しても問題ない。このようにすることで、1:Nの認証処理において、Nの値を全ユーザ数に対し縮減することが可能であり、結果として他人受け入れなどのリスクが低減し、安全性の高い生体認証システムを提供することが可能になる。
 図9は、生体認証サーバ1が、生体情報取得端末2によって取得したユーザの生体情報を認証する処理の別の一例を示している。図8と同じ処理を示す部分は同じ番号を付し説明を省略する。S404に続き、生体認証サーバ1は、S402Bで受信した生体情報の認証処理を行う。このとき、S404で抽出した情報端末IDに対応する生体参照情報の認証成功率を高めつつ、全ユーザIDの生体参照情報を比較対象とした認証処理を行う(S501)。ユーザは複数登録されることが自然であるから、認証処理は1:N認証とな
る。1:N認証の認証処理は、1:1認証を複数くり返す処理であっても構わない。認証の成功率を高める方法は、一例として、生体情報と生体参照情報を比較した際の一致度について、前記生体参照情報がS404から抽出した情報端末IDに対応するものである場合に一致度を高めるなどが考えられる。あるいは照合処理にかかる確率分布を適宜変更するなど、その他の方法であっても構わない。もしくは、その他の付加的な情報によって成功率を変更してもかまわない。例えば、生体情報取得端末2が発信するビーコンID213を情報端末3が受信した際の電波強度が取得できる場合、電波強度がより強いほうが生体情報取得端末2の近傍にいると推測できることから、電波強度がより強い場合に成功確率をより高める、といった処理を実施してもよい。このようにすることで、1:Nの認証処理において、全ユーザを均一に認証する場合よりも他人受け入れなどのリスクを低減することができ、安全性の高い生体認証システムを提供することが可能になる。
 図5から図9の一連のフローにおいて、ビーコンIDを用いて処理の分岐の判定を行う場合に、ビーコンIDとして使用する情報がIDとは限らない場合について述べると、例えばGPSやIMESなどの位置情報だった場合、値がある範囲に適合するか否かという条件によって分岐することが望ましい。ただし一連のフローで述べた内容について変更する必要はなく、それらを用いる場合であっても問題なく本発明は有効である。
 図10は、生体認証サーバ1が、有効期限に基づいて生体情報取得端末2や情報端末3の位置情報の有効期限のチェックにより情報を更新する処理の一例を示している。以降、本図の説明において、生体情報取得端末位置情報格納部162と、情報端末位置情報格納部163について、特に区別なく位置情報格納部と記載することとする。処理は、一例として、生体認証サーバ1が所定の時間間隔で実行することが考えられる(S601)。あるいはその他のきっかけで実行されてもよい。例えばS103、S203、S303等をきっかけとして実行されてもよいし、生体情報取得端末通信部14や、情報端末通信部15からのその他の通信を受けて実行されてもよい。あるいは、S403、S404で有効期限の切れたエントリがあった場合などをきっかけとしてもよい。はじめに位置情報格納部について所定の順序でエントリを選択する(S602)。順序は網羅性があればどのようなものあってもよく、予めエントリに付番しておき辞書順で選択してもよいし、リストであれば先頭から末尾まで順に選択してもよい。続いて対象としたエントリの有効期限が満了しているかどうかを確認し(S603)、満了している場合(S603 Yes)、当該エントリを位置情報格納部から削除し(S604)、S605に処理を進める。満了していない場合(S603 No)、全てのエントリをチェックしたかどうかを判断し(S605)、全てのチェックが完了している場合(S605 Yes)、処理を終了する。そうでない場合(S605 No)、S602に戻り処理を継続する。有効期限のチェックの方法についてはこれに限るものではなく、例えば、はエントリの有効期限が満了したことで制御ソフト111が通知を受けることができる場合、それをきっかけに当該エントリを削除してもよい。このようにすることで、例えば情報端末3を持ったユーザが生体情報格納端末2から離れた場合に、適切に認証処理の対象から外す、もしくは、認証成功確率を上げる処理を実施しないようにすることが可能となる。
 本発明の全体を通し、フローに詳細を記してはいないが、一連のフローを実施している場合において、何らかのエラーが発生した場合は、その旨を各構成要素の制御部に通知しても構わない。
 またフローに詳細を記してはいないが、制御ソフト211もしくは制御ソフト311は、必要に応じて、そのとき行っている処理を表示部25もしくは表示部35によって適宜ユーザに通知しても構わない。特に一連の処理の完了や分岐においては、その旨をそれぞれの表示部によってユーザに通知するのが望ましいし、入力部26もしくは入力部36と組み合わせて分岐の判断をユーザに問い合わせても構わない。
 また、フローでは各ステップ間の情報のやり取りを省略して示しているが、実際には、コマンドに対するレスポンスのペアを成していると考えられる。また、各ステップ間の情報のやり取りを一組の双方向矢印で示している場合であっても、その中に複数のコマンド・レスポンスを含んでいても何ら問題ない。また、端末とサーバの通信において、クライアントである端末にサーバからデータが送信され、端末が受信するという内容を記述している場合でも、実際の通信はクライアント・サーバ間のコマンド・レスポンスを通じて実施され、その結果として先述のようなデータの送信を実現していてもよい。
 なお、本発明は上記した各実施例に限定されるものではなく、様々な変形例が含まれる。例えば、上記した各実施例は本発明を分かりやすく説明するために詳細に説明されたものであり、必ずしも説明した全ての構成を備えるものに限定されるものではない。また、ある実施例の構成の一部を他の実施例の構成に置き換えることが可能であり、また、ある実施例の構成に他の実施例の構成を加えることも可能である。また、各実施例の構成の一部について、他の構成の追加・削除・置換をすることが可能である。
 また、上記の各構成、機能、処理部、処理手段等は、それらの一部または全部を、例えば集積回路で設計する等によりハードウェアで実現してもよい。また、上記の各構成、機能等は、プロセッサがそれぞれの機能を実現するプログラムを解釈し、実行することによりソフトウェアで実現してもよい。各機能を実現するプログラム、テーブル、ファイル等の情報は、メモリや、ハードディスク、SSD(Solid State Drive)等の記録装置、または、ICカード、SDカード、DVD等の記録媒体に置くことができる。なお、図11に示すように、各機能を実現するプログラム等をサーバ等に複製し、生体情報取得端末2、情報端末3、およびその他の端末、装置、機器等に有線または無線の通信回線等を介して提供するようにしても良い。この場合、ユーザは、端末等を操作して、サーバ等から必要なプログラム等をダウンロードし、端末等の記憶部にインストールさせることができる。
 また、制御線や情報線は説明上必要と考えられるものを示しており、製品上必ずしも全ての制御線や情報線を示しているとは限らない。実際には殆ど全ての構成が相互に接続されていると考えてもよい。
1 生体認証サーバ
2 生体情報取得端末
3 情報端末
4 ビーコン

Claims (9)

  1.  ID情報を備えた情報端末と、生体情報を取得する生体情報取得端末と、生体認証処理装置と、を備えた生体認証システムであって、
     前記生体認証処理装置は、
     前記情報端末と通信し前記ID情報と前記情報端末の位置情報を取得する第1の通信部と、
     前記生体情報取得端末と通信し前記生体情報を取得する第2の通信部と、
     前記ID情報を備えた前記情報端末と、前記生体情報取得端末と、が所定の範囲以内にあることを記憶する位置情報記憶部と、
     生体認証の比較対象である生体参照情報と、前記ID情報と、を対応して格納した生体参照情報記憶部と、
     これらを制御する制御部と、
     を備え、
     前記制御部は、前記第1の通信部を用いて前記情報端末の前記ID情報と、前記情報端末の位置を示す位置情報と、を取得し、前記情報端末の位置情報が前記生体情報取得端末の位置から所定の範囲内を示す場合、前記情報端末と前記生体情報取得端末とが所定の範囲内にあることを前記位置情報記憶部に記憶し、前記第2の通信部から前記生体情報を取得した場合、前記生体情報について、前記位置情報記憶部に記憶された前記情報端末の前記ID情報に対応した前記生体参照情報を用いて比較処理を行うよう制御することを特徴とする、生体認証システム。
  2.  前記生体認証システムは、前記生体認証処理装置において、前記生体情報に対し、前記生体参照情報記憶部に格納された生体参照情報のそれぞれと比較処理を行い、それぞれの前記比較処理に対し比較の一致度に基づくスコアを計算し、前記位置情報記憶部に、前記情報端末と前記生体情報取得端末とが所定範囲内にあることが示されている場合、前記スコアに所定の変換処理を行うことを特徴とする、請求項1に記載の生体認証システム。
  3.  前記生体認証システムは、前記情報端末において、前記位置情報を、前記情報端末が無線で受信する情報を元に生成することを特徴とする、請求項1に記載の生体認証システム。
  4.  情報端末と通信しID情報と前記情報端末の位置情報を取得する第1の通信部と、
     生体情報取得端末と通信し前記生体情報を取得する第2の通信部と、
     前記ID情報を備えた前記情報端末と、前記生体情報取得端末と、が所定の範囲内にあることを記憶する位置情報記憶部と、
     生体認証の比較対象である生体参照情報と、前記ID情報と、を対応して格納した生体参照情報記憶部と、
     これらを制御する制御部と、
     を備え、
     前記制御部は、前記第1の通信部を用いて前記ID情報と前記情報端末の位置を示す位置情報を取得し、前記位置情報が前記生体情報取得端末の所定範囲内にあることを示す場合、前記情報端末と前記生体情報取得端末とが所定範囲内にあることを前記位置情報記憶部に記憶し、さらに、前記第2の通信部から前記生体情報を取得した場合、前記生体情報について、前記位置情報記憶部に記憶された前記情報端末の前記ID情報に対応した前記生体参照情報を用いて比較処理を行うよう制御することを特徴とする、生体認証処理装置
  5.  前記生体認証処理装置は、前記生体情報に対し、前記生体参照情報記憶部に格納された生体参照情報のそれぞれと比較処理を行い、それぞれの前記比較処理に対し比較の一致度に基づくスコアを計算し、その際、前記位置情報記憶部に前記情報端末と前記生体情報取得端末が所定範囲内にあることが示されている場合、前記スコアに所定の変換処理を行うことを特徴とする、請求項4に記載の生体認証処理装置。
  6.  前記生体認証処理装置は、前記位置情報について、前記情報端末が無線で受信する情報を元に生成することを特徴とする、請求項4に記載の生体認証処理装置。
  7.  ID情報を備えた情報端末と、生体情報を取得する生体情報取得端末と、を用いて生体認証処理装置が行う生体認証方法であって、
     前記生体認証処理装置が
     前記情報端末と通信し前記ID情報と前記情報端末の位置情報を取得するステップと、
     前記生体情報取得端末と通信し前記生体情報を取得するステップと、
     前記ID情報を備えた前記情報端末と、前記生体情報取得端末と、が所定の範囲内にあることを記憶するステップと、
     生体認証の比較対象である生体参照情報と、前記ID情報と、を対応して格納するステップと、
     前記位置情報が前記生体情報取得端末の所定の範囲内であることを示す場合、前記情報端末と前記生体情報取得端末が所定範囲内にあることを記憶するステップと、
     前記生体情報を取得した場合、前記生体情報について、前記情報端末の前記ID情報に対応した前記生体参照情報を用いて比較処理を行うステップと、
     を実行すること特徴とする、生体認証方法。
  8.  生体認証処理装置と通信する生体認証サーバ通信部と、
     生体情報を取得する生体情報取得部と、
     これらを制御する生体情報取得端末制御部と、
     を備え、
     前記生体情報取得端末制御部は、前記生体情報取得部から生体情報を取得し、前記生体情報を前記生体認証サーバ通信部を用いて前記生体認証処理装置に送信することで、前記生体認証処理装置が、前記生体情報取得端末の所定範囲内にある情報端末に対応して記憶された生体参照情報と、前記生体情報と、を比較処理することで得られた認証結果を、前記生体認証サーバ通信部を用いて取得するよう制御することを特徴とする、生体情報取得端末。
  9.  生体認証処理装置と通信する情報端末生体認証サーバ通信部と、
     情報端末のID情報を格納する情報端末記憶部と、
     位置情報を取得する位置情報取得部と、
     これらを制御する情報端末制御部と、
     を備え、
     前記情報端末制御部は、前記ID情報と、前記位置情報取得部を用いて取得した位置情報とを、前記情報端末生体認証サーバ通信部を用いて前記生体認証処理装置に送信することで、前記生体認証処理装置が、前記情報端末の所定範囲内にある生体情報取得端末によって取得された生体情報と、前記情報端末に対応して記憶された生体参照情報と、を比較するよう制御することを特徴とする、情報端末。
PCT/JP2015/070067 2014-09-16 2015-07-13 生体認証システム、生体認証処理装置、生体認証方法、生体情報取得端末および情報端末 WO2016042900A1 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
EP15841333.6A EP3196792B1 (en) 2014-09-16 2015-07-13 Biometric authentication system, biometric authentication processing device, biometric authentication method, biometric information acquisition terminal, and information terminal
CN201580049323.2A CN107077549B (zh) 2014-09-16 2015-07-13 生物认证系统、生物认证处理装置和生物认证方法
US15/511,070 US20170262719A1 (en) 2014-09-16 2015-07-13 Biometric authentication system, biometric authentication processing apparatus, biometric authentication method, biometric information acquisition terminal, and information terminal

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2014-187209 2014-09-16
JP2014187209A JP6208104B2 (ja) 2014-09-16 2014-09-16 生体認証システム、生体認証処理装置、生体認証方法、生体情報取得端末および情報端末

Publications (1)

Publication Number Publication Date
WO2016042900A1 true WO2016042900A1 (ja) 2016-03-24

Family

ID=55532945

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2015/070067 WO2016042900A1 (ja) 2014-09-16 2015-07-13 生体認証システム、生体認証処理装置、生体認証方法、生体情報取得端末および情報端末

Country Status (5)

Country Link
US (1) US20170262719A1 (ja)
EP (1) EP3196792B1 (ja)
JP (1) JP6208104B2 (ja)
CN (1) CN107077549B (ja)
WO (1) WO2016042900A1 (ja)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9734682B2 (en) 2015-03-02 2017-08-15 Enovate Medical, Llc Asset management using an asset tag device
JP6919381B2 (ja) * 2017-07-13 2021-08-18 トヨタ自動車株式会社 認証装置
CN107480492A (zh) * 2017-07-19 2017-12-15 广东欧珀移动通信有限公司 信息处理方法及相关产品
US10136320B1 (en) * 2017-11-22 2018-11-20 International Business Machines Corporation Authentication of users at multiple terminals
JP7154061B2 (ja) * 2018-08-07 2022-10-17 株式会社東海理化電機製作所 生体情報認証装置
CN109697404A (zh) * 2018-09-28 2019-04-30 中国银联股份有限公司 身份识别系统和方法、终端以及计算机存储介质
JP2020101507A (ja) * 2018-12-25 2020-07-02 イネーブラー株式会社 位置情報提供システムおよび位置情報提供方法
CN109639816A (zh) * 2018-12-26 2019-04-16 广州市巽腾信息科技有限公司 用户信息的管理方法、身份识别的方法及装置
CN109684811B (zh) * 2018-12-26 2021-04-13 巽腾(广东)科技有限公司 定点授权的身份识别方法、装置及服务器
CN109711133B (zh) * 2018-12-26 2020-05-15 巽腾(广东)科技有限公司 身份信息的认证方法、装置及服务器
CN109685515B (zh) * 2018-12-26 2021-02-05 巽腾(广东)科技有限公司 基于动态栅格化管理的身份识别方法、装置及服务器
CN109711847B (zh) * 2018-12-26 2020-05-15 巽腾(广东)科技有限公司 近场信息认证的方法、装置、电子设备和计算机存储介质
EP3836015A1 (de) * 2019-12-09 2021-06-16 Iris-Gmbh Infrared & Intelligent Sensors Sensorsystem zur prüfung von handvenenmustern
JP6911171B1 (ja) * 2020-04-02 2021-07-28 Necプラットフォームズ株式会社 モバイル機器、生体認証制御方法および生体認証制御プログラム
JP7414873B2 (ja) * 2022-03-09 2024-01-16 Necプラットフォームズ株式会社 生体認証システム及び認証位置捕捉方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006106827A (ja) * 2004-09-30 2006-04-20 Toshiba Corp 認証サーバ、個人認証システム、及び個人認証方法
JP2007066107A (ja) * 2005-08-31 2007-03-15 Fujitsu Ltd 生体情報照合装置、生体情報照合方法および生体情報照合プログラム
JP2011198260A (ja) * 2010-03-23 2011-10-06 Kddi Corp 生体認証装置、認証用データベース生成方法およびコンピュータプログラム
JP2012073796A (ja) * 2010-09-28 2012-04-12 Hitachi Ltd 生体認証システム、生体認証方法、および認証サーバ
JP2013109619A (ja) * 2011-11-22 2013-06-06 Hitachi High-Tech Control Systems Corp プロセス監視制御システム

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6819783B2 (en) * 1996-09-04 2004-11-16 Centerframe, Llc Obtaining person-specific images in a public venue
FR2798138B1 (fr) * 1999-09-03 2004-05-21 Centre Nat Rech Scient Clonage, expression et caracterisation du gene spg4 responsable de la forme la plus frequente de paraplegie spastique autosomique dominante
US20030229811A1 (en) * 2001-10-31 2003-12-11 Cross Match Technologies, Inc. Method that provides multi-tiered authorization and identification
JP2005218020A (ja) * 2004-02-02 2005-08-11 Fujitsu Frontech Ltd Icカード読み取り装置
CN1950780A (zh) * 2004-03-10 2007-04-18 松下电器产业株式会社 认证系统和认证装置
US7697026B2 (en) * 2004-03-16 2010-04-13 3Vr Security, Inc. Pipeline architecture for analyzing multiple video streams
JP4793179B2 (ja) * 2005-11-14 2011-10-12 オムロン株式会社 認証装置及び携帯端末
CN100458822C (zh) * 2005-11-30 2009-02-04 中国科学院自动化研究所 基于射频识别与生物特征识别智能认证终端系统及方法
US7946483B2 (en) * 2007-03-01 2011-05-24 Deadman Technologies, Llc Biometric control of equipment
US8295898B2 (en) * 2008-07-22 2012-10-23 Bank Of America Corporation Location based authentication of mobile device transactions
US8805110B2 (en) * 2008-08-19 2014-08-12 Digimarc Corporation Methods and systems for content processing
US8368513B2 (en) * 2009-05-01 2013-02-05 L-3 Communications Integrated Systems L.P. Data separation in high density environments
US8275767B2 (en) * 2009-08-24 2012-09-25 Xerox Corporation Kiosk-based automatic update of online social networking sites
US8618913B1 (en) * 2009-10-19 2013-12-31 Emc Corporation Radio frequency identification enabled mobile device
JP5641058B2 (ja) * 2010-12-28 2014-12-17 富士通株式会社 プログラム、情報処理装置および方法
CN103797495A (zh) * 2011-04-19 2014-05-14 眼锁股份有限公司 生物度量来源链
US20140089673A1 (en) * 2012-09-25 2014-03-27 Aliphcom Biometric identification method and apparatus to authenticate identity of a user of a wearable device that includes sensors
US20140282927A1 (en) * 2013-03-15 2014-09-18 Bottomline Technologies (De) Inc. System and method for location based validation via mobile device

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006106827A (ja) * 2004-09-30 2006-04-20 Toshiba Corp 認証サーバ、個人認証システム、及び個人認証方法
JP2007066107A (ja) * 2005-08-31 2007-03-15 Fujitsu Ltd 生体情報照合装置、生体情報照合方法および生体情報照合プログラム
JP2011198260A (ja) * 2010-03-23 2011-10-06 Kddi Corp 生体認証装置、認証用データベース生成方法およびコンピュータプログラム
JP2012073796A (ja) * 2010-09-28 2012-04-12 Hitachi Ltd 生体認証システム、生体認証方法、および認証サーバ
JP2013109619A (ja) * 2011-11-22 2013-06-06 Hitachi High-Tech Control Systems Corp プロセス監視制御システム

Also Published As

Publication number Publication date
US20170262719A1 (en) 2017-09-14
EP3196792A1 (en) 2017-07-26
EP3196792A4 (en) 2018-04-04
JP2016062132A (ja) 2016-04-25
CN107077549B (zh) 2020-07-10
CN107077549A (zh) 2017-08-18
JP6208104B2 (ja) 2017-10-04
EP3196792B1 (en) 2021-11-24

Similar Documents

Publication Publication Date Title
JP6208104B2 (ja) 生体認証システム、生体認証処理装置、生体認証方法、生体情報取得端末および情報端末
US20210365445A1 (en) Technologies for collecting, managing, and providing contact tracing information for infectious disease response and mitigation
CN107408167A (zh) 执行用户无缝认证
US20150237046A1 (en) Method and apparatus for user authentication
KR102465249B1 (ko) 생체 정보를 이용하여 인증을 수행하기 위한 전자 장치 및 그의 동작 방법
KR20180041532A (ko) 전자 장치들 간 연결 방법 및 장치
WO2015077512A1 (en) Systems, apparatus, and methods for programmatically associating nearby users
EP3504859A1 (en) Remote usage of locally stored biometric authentication data
CN110263523A (zh) 用于在电子装置中处理生物计量信息的方法和设备
CN105426714A (zh) 用于基于设备的认证的系统和方法
US10026507B2 (en) Apparatus and method for managing a care service
CN105339977A (zh) 安全实时健康记录交换
KR101575687B1 (ko) 생체인식 본인인증 방법
US10135816B2 (en) Electronic device and method of transceiving data
US11678186B2 (en) Cryptographic process for portable devices, and user presence and/or access authorization system and method employing same
US9307403B2 (en) System and method for NFC peer-to-peer authentication and secure data transfer
KR102544488B1 (ko) 인증을 수행하기 위한 전자 장치 및 방법
WO2018121377A1 (zh) 用于虚拟现实环境的交易方法、装置及系统
EP3331194A1 (en) Confidential information setting method, confidential information setting system, and confidential information setting device
CN108475304A (zh) 一种关联应用程序和生物特征的方法、装置以及移动终端
US20170243023A1 (en) Electronic device and operating method thereof
US10958646B2 (en) Biometric authentication with body communication network
US11934247B2 (en) Information processing apparatus and information processing method
JP5962482B2 (ja) 生体認証システム、生体認証方法、及び生体認証プログラム
JP2017072897A (ja) 認証システム、および、認証方法

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 15841333

Country of ref document: EP

Kind code of ref document: A1

REEP Request for entry into the european phase

Ref document number: 2015841333

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 2015841333

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 15511070

Country of ref document: US

NENP Non-entry into the national phase

Ref country code: DE