IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ 日本電気株式会社の特許一覧

特許7643455在圏証明システム、在圏証明方法及びプログラム
<>
  • 特許-在圏証明システム、在圏証明方法及びプログラム 図1
  • 特許-在圏証明システム、在圏証明方法及びプログラム 図2
  • 特許-在圏証明システム、在圏証明方法及びプログラム 図3
  • 特許-在圏証明システム、在圏証明方法及びプログラム 図4
  • 特許-在圏証明システム、在圏証明方法及びプログラム 図5
  • 特許-在圏証明システム、在圏証明方法及びプログラム 図6
  • 特許-在圏証明システム、在圏証明方法及びプログラム 図7
  • 特許-在圏証明システム、在圏証明方法及びプログラム 図8
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2025-03-03
(45)【発行日】2025-03-11
(54)【発明の名称】在圏証明システム、在圏証明方法及びプログラム
(51)【国際特許分類】
   G06Q 50/26 20240101AFI20250304BHJP
【FI】
G06Q50/26 300
【請求項の数】 10
(21)【出願番号】P 2022524549
(86)(22)【出願日】2021-05-21
(86)【国際出願番号】 JP2021019356
(87)【国際公開番号】W WO2021235543
(87)【国際公開日】2021-11-25
【審査請求日】2024-04-05
(31)【優先権主張番号】P 2020089428
(32)【優先日】2020-05-22
(33)【優先権主張国・地域又は機関】JP
(73)【特許権者】
【識別番号】000004237
【氏名又は名称】日本電気株式会社
(74)【代理人】
【識別番号】100103894
【弁理士】
【氏名又は名称】家入 健
(72)【発明者】
【氏名】徳永 麻美
【審査官】田付 徳雄
(56)【参考文献】
【文献】特開2007-189651(JP,A)
【文献】特開2003-284113(JP,A)
【文献】特許第4776170(JP,B2)
【文献】特開2016-208510(JP,A)
【文献】米国特許出願公開第2016/0316365(US,A1)
【文献】中国特許出願公開第106066958(CN,A)
(58)【調査した分野】(Int.Cl.,DB名)
G06Q 10/00 - 99/00
(57)【特許請求の範囲】
【請求項1】
ユーザの生体認証を行う生体認証手段と、
ユーザ端末が所定の基地局の通信圏内に存在することを証明する在圏証明を要求するための在圏証明要求情報を生成する在圏証明要求情報生成手段と、
前記在圏証明に関するデータを格納するデータ格納手段と、を備えるユーザ端末と、
在圏証明処理の開始時刻を含む開始時刻情報を生成する開始時刻情報生成手段と、
前記在圏証明処理の正当性を検証する検証手段と、
前記在圏証明処理に基づいて在圏証明を生成する在圏証明生成手段と、を備える基地局と、を有し、
前記基地局は、前記開始時刻情報生成手段で生成された、前記在圏証明処理の開始時刻を含む開始時刻情報を前記ユーザ端末に送信し、
前記ユーザ端末は、前記在圏証明要求情報生成手段で生成された、前記ユーザが前記生体認証手段で生体認証を行った認証時刻を含む在圏証明要求情報を前記基地局に送信し、
前記基地局は、前記開始時刻、前記認証時刻、及び前記検証手段における検証時刻が時系列に並んでおり、かつ前記開始時刻と前記検証時刻との差が所定の範囲内である場合、前記検証手段において前記在圏証明処理が正当であると判断し、前記在圏証明生成手段において前記在圏証明を生成して、当該生成した在圏証明を前記ユーザ端末に送信し、
前記ユーザ端末は、前記基地局から受信した前記在圏証明に関するデータを前記データ格納手段に格納する、
在圏証明システム。
【請求項2】
前記ユーザの生体情報に結びついた公開鍵が登録された認証サーバを更に備え、
前記ユーザ端末は、前記公開鍵に対応した秘密鍵を用いて前記在圏証明要求情報に電子署名し、当該電子署名した在圏証明要求情報を前記基地局に送信する、
請求項1に記載の在圏証明システム。
【請求項3】
前記ユーザ端末から前記在圏証明を受信して前記ユーザ端末の位置情報を検証する検証端末を更に備え、
前記検証端末は、前記認証サーバから前記公開鍵を取得し、当該取得した公開鍵と前記ユーザ端末から受信した前記在圏証明とを用いて、前記ユーザ端末の位置情報を検証する、
請求項2に記載の在圏証明システム。
【請求項4】
前記開始時刻情報は更に前記在圏証明処理の開始を表す固定識別子を含み、
前記基地局は、前記電子署名された開始時刻情報を前記ユーザ端末に送信し、
前記ユーザ端末は、前記在圏証明要求情報として、前記秘密鍵で署名した認証時刻と前記基地局から受信した前記電子署名された開始時刻情報と前記固定識別子とを前記基地局に送信する、
請求項2または3に記載の在圏証明システム。
【請求項5】
前記ユーザ端末は、前記基地局から受信した前記電子署名された開始時刻情報を前記在圏証明要求情報に含めて前記基地局に送信し、
前記基地局の検証手段は、前記電子署名された開始時刻情報が、前記基地局自身が署名したデータである場合に、前記在圏証明処理が正当であると判断する、
請求項4に記載の在圏証明システム。
【請求項6】
前記ユーザ端末は、前記基地局から受信した前記電子署名された開始時刻情報をチャレンジデータとして用いてレスポンスデータを生成し、当該生成したレスポンスデータを前記基地局に送信する、請求項4または5に記載の在圏証明システム。
【請求項7】
前記在圏証明生成手段で生成される前記在圏証明は、前記基地局の位置情報、及び前記認証時刻に関する情報を少なくとも含む、請求項1~6のいずれか一項に記載の在圏証明システム。
【請求項8】
前記在圏証明生成手段で生成される前記在圏証明は更に、前記基地局から送信される伝送波のビーム方向に関する情報を含む、請求項7に記載の在圏証明システム。
【請求項9】
基地局において、在圏証明処理の開始時刻を含む開始時刻情報を生成し、当該生成した開始時刻情報をユーザ端末に送信し、
前記ユーザ端末において、ユーザが生体認証を行った認証時刻を含む在圏証明要求情報を生成し、当該生成した在圏証明要求情報を前記基地局に送信し、
前記基地局において、前記開始時刻、前記認証時刻、及び前記在圏証明処理の正当性を検証する検証時刻が時系列に並んでおり、かつ前記開始時刻と前記検証時刻との差が所定の範囲内である場合、前記在圏証明処理が正当であると判断して前記在圏証明を生成し、当該生成した在圏証明を前記ユーザ端末に送信し、
前記ユーザ端末において、前記基地局から受信した前記在圏証明に関するデータを格納する、
在圏証明方法。
【請求項10】
基地局において、在圏証明処理の開始時刻を含む開始時刻情報を生成し、当該生成した開始時刻情報をユーザ端末に送信する処理と、
前記ユーザ端末において、ユーザが生体認証を行った認証時刻を含む在圏証明要求情報を生成し、当該生成した在圏証明要求情報を前記基地局に送信する処理と、
前記基地局において、前記開始時刻、前記認証時刻、及び前記在圏証明処理の正当性を検証する検証時刻が時系列に並んでおり、かつ前記開始時刻と前記検証時刻との差が所定の範囲内である場合、前記在圏証明処理が正当であると判断して前記在圏証明を生成し、当該生成した在圏証明を前記ユーザ端末に送信する処理と、
前記ユーザ端末において、前記基地局から受信した前記在圏証明に関するデータを格納する処理と、をコンピュータに実行させるためのプログラム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、在圏証明システム、在圏証明方法及びプログラムに関する。
【背景技術】
【0002】
GPS(Global Positioning System)サービスなどを利用して、端末の位置を詳細に特定する技術が知られている。しかし、ある人が、ある時刻に、ある場所に居る、もしくは居たことを、客観的に、そのサービス単独で証明することは困難である。このような証明を行う場合、通常は、事件の捜査で行われているように、第三者の目撃情報や監視カメラの画像に姿が写り込んでいること等、間接的な情報を基に証明する必要がある。
このような問題に対して、特許文献1には、ユーザの指紋認証に続いて測位を実施し、測位結果の位置情報及び時刻に対して、サーバによる電子署名を発行することでユーザの位置を証明する技術が開示されている。
また、特許文献2には、外部の記憶装置と連携してユーザの位置証明を行うロケーション証明システムが開示されている。
【先行技術文献】
【特許文献】
【0003】
【文献】特開2003-284113号公報
【文献】特許第4776170号公報
【発明の概要】
【発明が解決しようとする課題】
【0004】
特許文献1に開示された技術では、生体認証の実施と測位との間にタイムラグが発生すると、この間にユーザが移動した場合には、正確な位置証明を行うことができないという問題がある。本発明はこのような課題を解決するためになされたものであり、ユーザの位置証明を適切に行うことが可能な在圏証明システム、在圏証明方法及びプログラムを提供することを目的とする。
【課題を解決するための手段】
【0005】
本発明にかかる在圏証明システムは、ユーザの生体認証を行う生体認証部と、ユーザ端末が所定の基地局の通信圏内に存在することを証明する在圏証明を要求するための在圏証明要求情報を生成する在圏証明要求情報生成部と、前記在圏証明に関するデータを格納するデータ格納部と、を備えるユーザ端末と、在圏証明処理の開始時刻を含む開始時刻情報を生成する開始時刻情報生成部と、前記在圏証明処理の正当性を検証する検証部と、前記在圏証明処理に基づいて在圏証明を生成する在圏証明生成部と、を備える基地局と、を有する。前記基地局は、前記開始時刻情報生成部で生成された、前記在圏証明処理の開始時刻を含む開始時刻情報を前記ユーザ端末に送信し、前記ユーザ端末は、前記在圏証明要求情報生成部で生成された、前記ユーザが前記生体認証部で生体認証を行った認証時刻を含む在圏証明要求情報を前記基地局に送信し、前記基地局は、前記開始時刻、前記認証時刻、及び前記検証部における検証時刻が時系列に並んでおり、かつ前記開始時刻と前記検証時刻との差が所定の範囲内である場合、前記検証部において前記在圏証明処理が正当であると判断し、前記在圏証明生成部において前記在圏証明を生成して、当該生成した在圏証明を前記ユーザ端末に送信し、前記ユーザ端末は、前記基地局から受信した前記在圏証明に関するデータを前記データ格納部に格納するものである。
【0006】
本発明にかかる在圏証明方法は、基地局において、在圏証明処理の開始時刻を含む開始時刻情報を生成し、当該生成した開始時刻情報をユーザ端末に送信し、前記ユーザ端末において、ユーザが生体認証を行った認証時刻を含む在圏証明要求情報を生成し、当該生成した在圏証明要求情報を前記基地局に送信し、前記基地局において、前記開始時刻、前記認証時刻、及び前記在圏証明処理の正当性を検証する検証時刻が時系列に並んでおり、かつ前記開始時刻と前記検証時刻との差が所定の範囲内である場合、前記在圏証明処理が正当であると判断して前記在圏証明を生成し、当該生成した在圏証明を前記ユーザ端末に送信し、前記ユーザ端末において、前記基地局から受信した前記在圏証明に関するデータを格納するものである。
【0007】
本発明にかかるプログラムは、基地局において、在圏証明処理の開始時刻を含む開始時刻情報を生成し、当該生成した開始時刻情報をユーザ端末に送信する処理と、前記ユーザ端末において、ユーザが生体認証を行った認証時刻を含む在圏証明要求情報を生成し、当該生成した在圏証明要求情報を前記基地局に送信する処理と、前記基地局において、前記開始時刻、前記認証時刻、及び前記在圏証明処理の正当性を検証する検証時刻が時系列に並んでおり、かつ前記開始時刻と前記検証時刻との差が所定の範囲内である場合、前記在圏証明処理が正当であると判断して前記在圏証明を生成し、当該生成した在圏証明を前記ユーザ端末に送信する処理と、前記ユーザ端末において、前記基地局から受信した前記在圏証明に関するデータを格納する処理と、をコンピュータに実行させるためのものである。
【発明の効果】
【0008】
本発明により、ユーザの位置証明を適切に行うことが可能な在圏証明システム、在圏証明方法及びプログラムを提供することができる。
【図面の簡単な説明】
【0009】
図1】実施の形態1にかかる在圏証明システムの構成を示すブロック図である。
図2】実施の形態2にかかる在圏証明システムの構成を示す模式図である。
図3】在圏証明処理を示すシーケンス図である。
図4】在圏証明の検証処理を示すシーケンス図である。
図5】ユーザ端末と基地局との間で送受信されるデータの内容を示した表である。
図6】基地局が送信する伝送波ビームの送信方向の例を示した図である。
図7】基地局が送信する伝送波ビームの送信方向の例を示した図である。
図8】基地局が送信する伝送波ビームの送信方向の例を示した図である。
【発明を実施するための形態】
【0010】
<実施の形態1>
以下、図面を参照して本発明の実施の形態について説明する。
図1は、本実施の形態にかかる在圏証明システム50の構成を示すブロック図である。在圏証明システム50は、ユーザ端末1と基地局3とを備える。
【0011】
ユーザ端末1は、生体認証部101、在圏証明要求情報生成部102、データ格納部103を備えている。
生体認証部101は、ユーザの生体認証を行う。例えば、生体認証部101は、ユーザの指紋、虹彩、静脈、声紋、顔形等を用いた認証技術であるバイオメトリックス技術を用いて、ユーザの生体認証を行う。
在圏証明要求情報生成部102は、ユーザ端末1が所定の基地局3の通信圏内に存在することを証明する在圏証明を要求するための在圏証明要求情報を生成する。
データ格納部103は、在圏証明に関するデータを格納する。
【0012】
基地局3は、開始時刻情報生成部301、検証部302、在圏証明生成部303を備えている。
開始時刻情報生成部301は、在圏証明処理の開始時刻Taを含む開始時刻情報を生成する。
検証部302は、在圏証明処理の正当性を検証する。
在圏証明生成部303は、在圏証明処理に基づいて在圏証明を生成する。
【0013】
基地局3は、開始時刻情報生成部301で生成された、在圏証明処理の開始時刻Taを含む開始時刻情報をユーザ端末1に送信する。
ユーザ端末1は、在圏証明要求情報生成部102で生成された、ユーザが生体認証部101で生体認証を行った認証時刻Tbを含む在圏証明要求情報を基地局3に送信する。
基地局3は、開始時刻Ta、認証時刻Tb、及び検証部302における検証時刻Tcが時系列に並んでおり、かつ開始時刻と検証時刻との差が所定の範囲内である場合、検証部302において在圏証明処理が正当であると判断する。
基地局3は、在圏証明生成部303において在圏証明を生成して、生成した在圏証明をユーザ端末1に送信する。
ユーザ端末1は、基地局3から受信した在圏証明に関するデータをデータ格納部103に格納する。
【0014】
このように本実施の形態にかかる在圏証明システム50では、基地局3において在圏証明処理の開始時刻Taを含む開始時刻情報を生成している。また、ユーザ端末1においてユーザが生体認証部101で生体認証を行った認証時刻Tbを含む在圏証明要求情報を生成している。そして、基地局3は、開始時刻Ta、認証時刻Tb、及び検証部302における検証時刻Tcが時系列に並んでおり、かつ開始時刻と検証時刻との差が所定の範囲内である場合、在圏証明処理が正当であると判断している。すなわち、本実施の形態にかかる在圏証明システム50では、開始時刻Ta、認証時刻Tb、及び検証時刻Tcの時系列情報を用いて在圏証明処理が正当であるか否かを判断しているので、ユーザが所定のタイミングに基地局3の通信圏内にいたことを適切に証明することができる。よって、本実施の形態にかかる発明により、ユーザの位置証明を適切に行うことが可能な在圏証明システム、在圏証明方法及びプログラムを提供することができる。
【0015】
<実施の形態2>
次に、本発明の実施の形態2について説明する。実施の形態2では、実施の形態1で説明した在圏証明システム50について更に詳細に説明する。
【0016】
以下、図2を用いて本実施の形態にかかる在圏証明システム51について説明する。図2は、本実施の形態にかかる在圏証明システム51の構成を示す模式図である。在圏証明システム51は、ユーザ端末1、FIDO(Fast IDentity Online)サーバ(認証サーバ)2、基地局3、検証端末4を備えている。
【0017】
ユーザ端末1は、秘密鍵6、時計10、データベース8を備えている。図2では説明の都合上、これらの要素をユーザ端末1の外部に示しているが、これらの要素はいずれもユーザ端末1に内蔵されているものとする。また、ユーザ端末1は、図1及び実施の形態1において説明したユーザ端末1と対応しており、生体認証部101、在圏証明要求情報生成部102、データ格納部103を備えている。
【0018】
ユーザ端末1は、在圏証明を利用するユーザが使用する端末である。ユーザ端末1は、例えば、携帯電話、スマートフォン、タブレット等である。ユーザ端末1は、携帯可能なものに限定されることはなく、例えば、デスクトップ型のパーソナルコンピュータ等、据置型のものであってもよい。
【0019】
ユーザ端末1は、FIDOサーバ2が提供するFIDOサービスを利用する。ユーザ端末1は、生体情報と結びついた公開鍵5をFIDOサーバ2に登録し、公開鍵5と対になる秘密鍵6を保持する。ユーザ端末1は、ユーザの生体認証が成功した場合に、秘密鍵6を用いて基地局3との間で公開鍵暗号技術に基づくチャレンジレスポンス認証を行う。
【0020】
秘密鍵6は、ユーザ端末1で生体認証が成功した場合に、ユーザ端末1が在圏時刻情報に署名を行う際に使用する情報である。秘密鍵6は、ユーザ端末1に格納される。
【0021】
時計10は、ユーザ端末1に備えられた時計である。時計10は、ユーザ端末1が生体認証を行った時刻として認証時刻Tbを提供する。
【0022】
データベース8は、ユーザ端末1に在圏証明データを格納する。
【0023】
FIDOサーバ2は、FIDOサービスを提供するサーバ装置である。FIDOサーバ2は、ユーザの生体情報と結びついた公開鍵5を登録し、保持する。公開鍵5は、暗号化された生体認証機能と結びついた秘密鍵6と対になる情報である。
【0024】
基地局3は、公開鍵7、時計11を備えている。図2では説明の都合上、これらの要素を基地局3の外部に示しているが、これらはいずれも基地局3に内蔵されているものとする。また、基地局3は、図1及び実施の形態1において説明した基地局3と対応しており、開始時刻情報生成部301、検証部302、在圏証明生成部303を備えている。
【0025】
基地局3は、ユーザ端末1と無線通信をするために伝送波ビーム9を送信する。基地局3は、時計11による時刻の証明、伝送波ビーム9の送信方向によるユーザ端末1の場所の証明、各情報への署名等を行う。また、基地局3は、在圏証明データを生成し、生成した在圏証明データをユーザ端末1に送信する。
【0026】
公開鍵7は、ユーザ端末1へ提供する情報に署名する際に使用する情報である。
【0027】
時計11は、在圏証明を開始する時刻として開始時刻Taを提供する。また、時計11は、在圏証明の終了時刻として検証時刻Tcを提供する。
【0028】
検証端末4は、ユーザ端末1の在圏証明を検証する者が使用する端末である。検証端末4は、例えば、パーソナルコンピュータ、携帯電話、スマートフォン、タブレット等である。
検証端末4は、在圏証明の検証を行う際、ユーザ端末1から在圏証明データを受信する。また、検証端末4は、FIDOサーバ2の公開鍵5又は基地局3の公開鍵7を取得し、受信した在圏証明データの検証を行う。
【0029】
続いて、図3に示したシーケンス図を用いて、在圏証明システム51が行う処理を説明する。図3は、在圏証明処理を示すシーケンス図である。
【0030】
初めに、ユーザは、FIDOサーバ2が提供する生体認証サービスを利用するための事前準備を行う(ステップS1~S5)。ユーザ端末1は、生体情報と結びついた公開鍵5をFIDOサーバ2に登録する。これにより、ユーザ端末1は秘密鍵6を保持し、FIDOサーバ2はその公開鍵5を保持する。
【0031】
上記の処理を具体的に説明する。ユーザ端末1は、FIDOサーバ2に対し、ユーザ端末1の生体情報と結びついた公開鍵5の登録要求を行う(ステップS1)。FIDOサーバ2は、ユーザ端末1にチャレンジデータを送信する(ステップS2)。ユーザ端末1は、FIDOサーバ2に登録応答を行う(ステップS3)。FIDOサーバ2は、ユーザ端末1の公開鍵5を保存し(ステップS4)、ユーザ端末1に登録結果を送信する(ステップS5)。登録に成功した場合、ユーザ端末1は秘密鍵6を保持し、事前準備は完了する。これにより、ユーザ端末1は、FIDOサーバ2の生体認証を利用することが可能となる。登録が成功しなかった場合、事前準備は失敗し、処理は終了する。
【0032】
続いて、図3及び図5を用いて在圏証明処理(ステップS6~S12)について説明する。図3は、上述したように在圏証明処理を示すシーケンス図であり、図5は、在圏証明処理においてユーザ端末1と基地局3との間で送受信されるデータの内容を示した表である。図5の(b)欄は、図3のシーケンス図に示す各ステップの番号を示している。また、図5の(a)欄は、(b)欄の処理において送受信されるデータを識別するためのデータ番号を示している。図5の(c)欄から(i)欄は、各ステップで送受信されるデータの一例を示したものである。以下では、図3に示すシーケンス図と、図5に示すデータの一例とを対応付けて処理の説明を行う。
【0033】
まず、ユーザは、ユーザ端末1を用いて、在圏証明の開始を基地局3に要求する(ステップS6)。
【0034】
基地局3(図1に示した開始時刻情報生成部301)は、開始時刻情報(d)を生成し、ユーザ端末1に送信する(ステップS7、データ1)。開始時刻情報(d)は、在圏証明の開始を表す固定識別子及び開始時刻Taに電子署名を付加したものである。
固定識別子は、データを一意に特定する、例えば数字や記号の組み合わせである。なお、在圏証明開始の固定識別子を含める意図は、基地局3が本発明以外の処理において時刻情報に対する署名を行うことを阻害しないためである。
開始時刻Taは、在圏証明開始時における時刻である。開始時刻Taは、基地局3の時計11により提供される。開始時刻Taは、例えば図5の(d)欄において「yyyy/mm/dd hh:mm:ss」で表されるように、在圏証明開始時の「年/月/日 時:分:秒」に対応する情報である。後述する認証時刻Tb及び検証時刻Tcについても同様に、秒単位で取得する。
【0035】
次に、ユーザは、ユーザ端末1(図1に示した生体認証部101)上で生体認証を行う(ステップS8)。
【0036】
生体認証が成功した場合、ユーザ端末1は基地局3に対して在圏証明要求を行う(ステップS9)。具体的には、ユーザ端末1(図1に示した在圏証明要求情報生成部102)は、在圏証明を要求するための在圏証明要求情報(データ3)を生成し、生成した情報を基地局3に送信する。在圏証明要求情報は、以下を含むデータである。
・ステップS7で受信した基地局3の署名付きの開始時刻情報(d)をチャレンジデータの乱数として計算したレスポンスデータ(c)
・ステップS7で受信した基地局3の署名付きの開始時刻情報(d)
・ユーザ端末1の署名付きの認証時刻Tbを含む在圏時刻情報(e)
上記において、在圏時刻情報(e)に含まれる認証時刻Tbは、ユーザ端末1が生体認証を行った時刻である。認証時刻Tbは、ユーザ端末1の時計10から提供される。また、署名はユーザ端末1に格納された秘密鍵6を用いて行われる。
また、レスポンスデータ(c)の生成にあたり、ステップS7で受信した基地局3の署名付きの開始時刻情報(d)がチャレンジデータとして長過ぎる場合には、ハッシュ関数によりハッシュ値を求め、そのハッシュ値をチャレンジデータとしてもよい。
【0037】
基地局3(図1に示した検証部302)は、ユーザ端末1から受信した要求の正当性を検証する(ステップS10)。具体的には、基地局3は、ユーザ端末1から送信された開始時刻情報(d)が、基地局3自身が署名したデータであること及び在圏証明開始を表す固定識別子を含んでいることを確認する。また、基地局3は、下記3つの時刻情報を比較し、これらに含まれる時刻が下記の順であり、かつ、その差が一定の範囲内であることを確認する。
・ユーザ端末1から送信された開始時刻情報(d)・・・開始時刻Ta
・ユーザ端末1から送信された在圏時刻情報(e)・・・認証時刻Tb
・基地局3自身が持つ時刻情報・・・検証時刻Tc
ここで、検証時刻Tcは、基地局3が上記の正当性の検証を行う際の時刻である。検証時刻Tcは、基地局3の時計11によって提供される。
上で示したように、ユーザ端末1から送信された開始時刻情報(d)及び在圏時刻情報(e)には、それぞれ開始時刻Ta及び認証時刻Tbが含まれている。したがって、基地局3は、開始時刻Ta、認証時刻Tb、検証時刻Tcがこの順で取得されており、かつ、その差が一定の範囲内であることを確認する。例えば、基地局3は、開始時刻Taと検証時刻Tcとの差について予め閾値を設けておき、開始時刻Ta、認証時刻Tb、検証時刻Tcがこの順で取得されていることに加え、開始時刻Taと検証時刻Tcとの差が閾値を超えない値であることを確認する。閾値を十分に小さく設けることにより、ユーザ端末1が移動した場合であっても、在圏証明を適切に行うことができる。
【0038】
上記いずれかの条件が満たされない場合、基地局3は、ユーザ端末1からの在圏証明要求が正当でないと判断する。その場合、基地局3は、ユーザ端末1にエラーメッセージを送信し、在圏証明処理は終了する。
【0039】
ユーザ端末1からの在圏証明要求が正当であると判断した場合、基地局3(図1に示した在圏証明生成部303)は、在圏証明データ(データ4)を生成する。具体的には、基地局3は、下記5つのデータと、これらを纏めて電子署名したデータを生成する。
・在圏証明終了を表す固定識別子
・ステップS9で送信されたレスポンスデータ(c)
・ユーザ端末1から送信された電子署名付きの在圏時刻情報(e)
・終了時刻情報として、ステップS10の検証時刻Tc(f)
・基地局3の位置情報及び伝送波ビーム9の送信方向(g)
基地局3は、生成した在圏証明データをユーザ端末1に送信する(ステップS11)。ユーザ端末1は、基地局3から上記在圏証明データを受信する。
【0040】
ユーザ端末1(図1に示したデータ格納部103)は、以下のデータ(データ5)を纏めてデータベース8に保存する(ステップS12)。
・ステップS7で受信した署名付きの開始時刻情報(d)
・ステップS11で受信した以下のデータとその電子署名
・レスポンスデータ(c)
・ユーザ端末1から送信された電子署名付きの在圏時刻情報(e)
・終了時刻情報として、ステップS10の検証時刻Tc(f)
・基地局3の位置情報及び伝送波ビーム9の送信方向(g)
・FIDOサーバ2へのアクセス情報(URL等)(h)
・基地局3の公開鍵7へのアクセス情報(URL等)(i)
一方、ユーザ端末1が上記の在圏証明データを受信できなかった場合、在圏証明は失敗し、処理は終了する。
【0041】
続いて、図4を用いて、在圏証明の検証処理(ステップS13~S18)について説明する。図4は、在圏証明の検証処理を示すシーケンス図である。
【0042】
ユーザ端末1は、ステップS12で保存した在圏証明データ(データ5)を検証端末4に送信し、在圏証明の検証を要求する(ステップS13)。
【0043】
検証端末4は、必要に応じて基地局3に公開鍵7を要求し(ステップS14)、公開鍵7を取得する(ステップS15)。図4では、例として検証端末4が基地局3にアクセスすることで公開鍵7を取得する方法を示したが、基地局3とは別に設置されたデータベースにアクセスして公開鍵を取得してもよい。
【0044】
また、検証端末4は、必要に応じてFIDOサーバ2に公開鍵5を要求し(ステップS16)、公開鍵5を取得する(ステップS17)。検証端末4が公開鍵5又は7を取得できなかった場合、在圏証明の検証は失敗し、処理は終了する。
【0045】
検証端末4は、公開鍵5及び7を用いて、ユーザ端末1から送信された在圏証明データ(データ5)が、ユーザ端末1や基地局3で署名されたものであることを確認する。
また、検証端末4は、レスポンスデータ(c)が開始時刻情報(d)を基に生成された値であることを確認する。かつ、検証端末4は、それが終了時刻情報(f)と共に基地局3により署名されていることから、レスポンスデータ(c)の値が、開始時刻Ta以降、検証時刻Tc以前に計算されていることを確認する。
さらに、検証端末4は、基地局3の位置情報と伝送波ビーム9の送信方向(g)から、その時間におけるユーザ端末1の位置を確認する。
【0046】
検証端末4は、ユーザ端末1に対し検証結果を送信し(ステップS18)、在圏証明の検証処理は完了する。一方、ユーザ端末1が検証結果を受信できなかった場合、在圏証明の検証は失敗し、処理は終了する。
【0047】
本発明において、基地局3は、以下の2点を保証する必要がある。
まず、基地局3は、ステップS7の処理において、在圏証明開始を表す固定識別子と開始時刻Taとを合わせたデータに電子署名を行う(データ1)が、この際、開始時刻Taとして、現在時刻のみを使用することである。
次に、基地局3は、ステップS11の処理において、検証時刻Tcを含む在圏証明データ(データ4)をユーザ端末1に送信するが、この際、検証時刻Tcとして現在時刻のみを使用することである。
【0048】
これらの条件を満たす場合、ステップS7で送信されるデータ1は、開始時刻Taより前には存在し得ない。また、ユーザ端末1は、データ1に対し、秘密鍵6を使いレスポンスデータ(c)を生成していることから、ユーザ端末1が生体認証を行った時刻が開始時刻Taより後であることが証明できる。そして、基地局3は、ステップS11において、ユーザ端末1への送信データ(データ4)に、上記のレスポンスデータ(c)と終了時刻情報(f)を含めている。終了時刻情報(f)には、在圏証明の終了時刻として検証時刻Tcが含まれることから、ユーザ端末1で行った生体認証が検証時刻Tcより前に完了していることが証明できる。
【0049】
以上より、開始時刻Taと検証時刻Tcとの時間差を十分短くとることにより、基地局3が示した時刻(厳密には短い期間のどこかの瞬間)と位置において、生体情報に合致する人物が存在していることが証明できる。
【0050】
続いて、図6から図8を用いて、伝送波ビーム9の送信方向について補足説明を行う。図6から図8は、基地局3が送信する伝送波ビーム9の送信方向の例を示した図である。
【0051】
通常、伝送波ビーム9は、基地局3を中心として同心円状に送信されているが、図6に示すように、伝送波ビーム9は、同心円内で一定の方向に限った扇形で送信されてもよい。また、図7及び図8に示すように、ユーザ端末1は、複数の基地局3a、3bに対し、同時に在圏証明を行ってもよい。例えば、図7に示した例では、基地局3a及び3bの伝送波ビーム9a及び9bは、それぞれの基地局3a、3bを中心として同心円状に送信され、これらが重なる領域にユーザ端末1が存在している。これにより、ユーザ端末1のより正確な位置を特定することができ、精度の高い在圏証明を行うことができる。また、その場合、図8に示すように、基地局3a及び3bは扇形の伝送波ビーム9a及び9bを送信してもよい。
【0052】
以上説明したように、本実施の形態にかかる在圏証明システムによれば、FIDOによる生体認証に在圏証明開始時及び終了時の署名発行と、これらの時刻情報を持たせるので、ユーザが在圏した時刻及び位置をより正確に証明することができる。これにより、ユーザの在圏証明を適切に行うことができる。
【0053】
また、特許文献2には、外部の記憶装置と連携してユーザの位置証明を行うロケーション証明システムが開示されているが、このロケーション証明システムでは、証明する情報が外部の記憶装置上に保存される。そのため、在圏証明のためのデータ量が外部装置に制約されるという問題がある。また、証明データが特定の装置に存在するため、データアクセス上のボトルネックが存在する。
これに対して本実施の形態にかかる在圏証明システムでは、在圏証明データをユーザ端末1上(図1に示したデータ格納部103)に保存しているので、外部装置のリソース量に関する制約を回避することができる。したがって、ユーザ端末が多数存在する場合でも、在圏証明データが各端末に分散して保存されるので、データアクセス上のボトルネックを解消することができる。
【0054】
また、本実施形態にかかる在圏証明方法によれば、基地局において、在圏証明処理の開始時刻Taを含む開始時刻情報を生成し、当該生成した開始時刻情報をユーザ端末に送信し、前記ユーザ端末において、前記ユーザが生体認証を行った認証時刻Tbを含む在圏証明要求情報を生成し、当該生成した在圏証明要求情報を前記基地局に送信し、前記基地局において、前記開始時刻Ta、前記認証時刻Tb、及び前記在圏証明処理の正当性を検証する検証時刻Tcが時系列に並んでおり、かつ前記開始時刻と前記検証時刻との差が所定の範囲内である場合、前記在圏証明処理が正当であると判断して前記在圏証明を生成し、当該生成した在圏証明を前記ユーザ端末に送信し、前記ユーザ端末において、前記基地局から受信した前記在圏証明に関するデータを格納するので、ユーザの位置証明を適切に行うことができる。
【0055】
また、本実施の形態にかかる在圏証明処理は、ユーザ端末1、基地局3、及び検証端末4の各々においてプログラムを実行することで実施してもよい。これらのプログラムは、ユーザ端末1、基地局3、及び検証端末4の各々が備えるメモリに格納されている。また、ユーザ端末1、基地局3、及び検証端末4は、各々のメモリからプログラムを読み出し、各々が有するプロセッサで各々のプログラムを実行することで、上述の在圏証明処理を実行することができる。
【0056】
また、基地局3に上述の処理を実行させるために、既存の基地局のソフトウェアを修正してもよい。このように既存の基地局のソフトウェアを修正する場合は、在圏証明のための各処理はステートレスに実行できるので、基地局の既存の動作に対する影響は最小化にすることができる。
【0057】
プロセッサは、例えば、マイクロプロセッサ、MPU(Micro Processing Unit)、又はCPU(Central Processing Unit)であってもよい。プロセッサは、複数のプロセッサを含んでもよい。
【0058】
メモリは、揮発性メモリ及び不揮発性メモリの組み合わせによって構成される。メモリは、プロセッサから離れて配置されたストレージを含んでもよい。この場合、プロセッサは、図示されていないI/Oインタフェースを介してメモリにアクセスしてもよい。
【0059】
プロセッサの各々は、図面を用いて説明されたアルゴリズムをコンピュータに行わせるための命令群を含む1又は複数のプログラムを実行する。このプログラムは、様々なタイプの非一時的なコンピュータ可読媒体(non-transitory computer readable medium)を用いて格納され、コンピュータに供給することができる。非一時的なコンピュータ可読媒体は、様々なタイプの実体のある記録媒体(tangible storage medium)を含む。非一時的なコンピュータ可読媒体の例は、磁気記録媒体(例えばフレキシブルディスク、磁気テープ、ハードディスクドライブ)、光磁気記録媒体(例えば光磁気ディスク)、Compact Disc Read Only Memory(CD-ROM)、CD-R、CD-R/W、半導体メモリ(例えば、マスクROM、Programmable ROM(PROM)、Erasable PROM(EPROM)、フラッシュROM、Random Access Memory(RAM))を含む。また、プログラムは、様々なタイプの一時的なコンピュータ可読媒体(transitory computer readable medium)によってコンピュータに供給されてもよい。一時的なコンピュータ可読媒体の例は、電気信号、光信号、及び電磁波を含む。一時的なコンピュータ可読媒体は、電線及び光ファイバ等の有線通信路、又は無線通信路を介して、プログラムをコンピュータに供給できる。
【0060】
なお、本発明は上記実施の形態に限られたものではなく、趣旨を逸脱しない範囲で適宜変更することが可能である。
例えば、上述の例では、ユーザ端末1を伝送波ビーム9の圏内に有する基地局3を用いて説明したが、これに限らず、事業者が運用するWi-Fi(登録商標)ルータに本発明を適用してもよい。Wi-Fiルータを利用することで、より小さい半径内にユーザが居たことを特定できる。
【0061】
また、上述の例では、基地局3は、ユーザ端末1の位置に関する情報として、基地局3の位置情報とユーザ端末1との通信で使用した伝送波ビーム9の送信方向情報を用いて説明したが、これに限られない。例えば、基地局3の機能による推定位置情報や、隣接する基地局同士の連携による三点測量結果等、より詳細なユーザ端末1の位置情報を付加して、それらを含めた電子署名付きのデータをユーザ端末1に送り返すこともできる。
【0062】
本発明の適用例としては、例えば以下のようなものがある。
将来、緊急車両の位置情報をネットワーク経由で配信するようになった場合に、緊急車両付近にいることが証明された車両にのみ当該情報を配信することができる。これにより、ユーザが自身の車両の位置情報を偽装して、緊急車両の情報を不正に追跡することを防止できる。本発明を利用すれば、ユーザがその場所に居ることの証明を、任意のタイミングと頻度で実施することができる。
【0063】
ユーザの携帯端末を利用したスタンプラリー系のサービスに本発明を適用することで、位置情報の偽装による不正を防止できる。例えば、携帯端末向けのゲームアプリにおいて特定の地域に居るユーザのみが獲得できるアイテムがある場合に、位置情報が偽装されると、その地域に移動することなく不正にアイテムを獲得することが可能である。本発明では、携帯端末の位置情報のみに頼らず、基地局の位置情報及び伝送波ビームの送信方向を利用するため、このような不正を防止できる。また、本発明では、携帯端末側の時刻情報を基地局により確認できるため、時刻情報についても偽装による不正を防止できる。
【0064】
ユーザ参加型のローカル情報提供サービスにおいて、ユーザが確かにその場所の情報を持っていることを証明することができる。例えば飲食店のレビュー投稿等において、ユーザが過去にその店舗を訪れたことが証明でき、レビュー内容に信憑性を持たせることができる。同様に、ユーザの現在地の天気情報や電車の混雑状況等を投稿により集計するサービスにおいても、現在地の偽装を防止して情報の精度を高めることができる。
【0065】
エンドユーザの利用を想定したエンターテインメント系では、以下のように利用することもできる。
・オフライン系のイベントへの参加の証明(オリンピック開会式会場に居た等)
・遺跡や名所に行ったことの証明(特典や御朱印の発行等)
・金環食の見学ツアーの記念(特定の日時に特定の場所でしか見られないため)
【0066】
既存の電子署名サービスの信頼性を高める方法として、本発明を適用することができる。例えば、電子署名データの一部として、物理的にどこで電子署名を行ったかの情報を含める。これにより、出国記録の無い人が、外国で電子署名をした記録がある場合、その電子署名が不正なものであると判断することができる。また、合理性のない場所で行われた電子署名は、不正なものであると判断することもできる。
【0067】
クレジットカードの不正使用を検出するための手段として、本発明を適用することができる。例えば、クレジットカードの認証手続きの一部として在圏証明データの提出を義務付けるオプション機能を付加する。カード利用者は、在圏証明オプションを選択することができる。在圏証明オプションを選択した場合、クレジットカードの使用時に、認証データの一つとして、暗唱番号の他に、在圏証明データを提示が必要となる。クレジットカード会社は、クレジットカード取扱店の情報と、在圏証明データが示す場所の情報を比較し、場所が妥当でない場合に認証を失敗させる。
【0068】
ユーザがコンピュータにアクセスする際に、それが正当なアクセスであることの信頼性を高める方法として、本発明を適用することができる。アクセス時に特定の特権を取得するために在圏証明を必須とすることで、セキュリティを向上させることができる。
【0069】
上記は一例であり、本発明は、事件捜査におけるアリバイ証明や、企業等における出張の証明等、種々の証明に適用することが可能である。
【0070】
以上、実施の形態を参照して本願発明を説明したが、本願発明は上記によって限定されるものではない。本願発明の構成や詳細には、発明のスコープ内で当業者が理解し得る様々な変更をすることができる。
【0071】
この出願は、2020年5月22日に出願された日本出願特願2020-089428を基礎とする優先権を主張し、その開示の全てをここに取り込む。
【符号の説明】
【0072】
1 ユーザ端末
2 FIDOサーバ
3 基地局
4 検証端末
5、7 公開鍵
6 秘密鍵
8 データベース
9 伝送波ビーム
10、11 時計
50、51 在圏証明システム
101 生体認証部
102 在圏証明要求情報生成部
103 データ格納部
301 開始時刻情報生成部
302 検証部
303 在圏証明生成部
図1
図2
図3
図4
図5
図6
図7
図8