(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】P2023074059
(43)【公開日】2023-05-29
(54)【発明の名称】認証システムおよび認証プログラム
(51)【国際特許分類】
G06F 21/32 20130101AFI20230522BHJP
H04L 9/32 20060101ALI20230522BHJP
【FI】
G06F21/32
H04L9/32 100D
【審査請求】未請求
【請求項の数】12
【出願形態】OL
(21)【出願番号】P 2021186804
(22)【出願日】2021-11-17
(71)【出願人】
【識別番号】520284218
【氏名又は名称】TESNOLOGY株式会社
(74)【代理人】
【識別番号】110002273
【氏名又は名称】弁理士法人インターブレイン
(72)【発明者】
【氏名】近藤 克彦
(57)【要約】
【課題】高いセキュリティレベルを確保しつつ、本人認証におけるユーザの生体特徴データの流出を防ぐ。
【解決手段】認証システムは、電子機器の保持者の生体認証用データを入力する入力装置と、入力された保持者の生体認証用データから、保持者の生体特徴データを抽出する特徴抽出部と、電子機器から、電子機器に登録済みの正当なユーザの生体特徴データを取得する特徴データ取得部と、保持者の生体認証用データから抽出された保持者の生体特徴データと正当なユーザの生体特徴データとに基づいて生体認証を行う認証部と、を備える。
【選択図】
図5
【特許請求の範囲】
【請求項1】
電子機器の保持者の生体認証用データを入力する入力装置と、
入力された前記保持者の前記生体認証用データから、前記保持者の生体特徴データを抽出する特徴抽出部と、
前記電子機器から、前記電子機器に登録済みの正当なユーザの生体特徴データを取得する特徴データ取得部と、
前記保持者の前記生体認証用データから抽出された前記保持者の前記生体特徴データと前記正当なユーザの前記生体特徴データとに基づいて生体認証を行う認証部と、を備える認証システム。
【請求項2】
前記特徴データ取得部は、暗号化された状態の前記正当なユーザの前記生体特徴データを取得し、
前記暗号化された状態の前記正当なユーザの前記生体特徴データを復号する復号部を、さらに備えることを特徴とする請求項1に記載の認証システム。
【請求項3】
電子機器の正当なユーザの生体認証用データを入力する入力装置と、
前記正当なユーザの前記生体認証用データから、前記正当なユーザの生体特徴データを抽出する特徴抽出部と、
前記正当なユーザの前記生体特徴データを前記電子機器に登録させる特徴データ提供部と、を備えることを特徴とする認証システム。
【請求項4】
前記入力装置は、前記電子機器の保持者の生体認証用データを入力し、
前記特徴抽出部は、入力された前記保持者の前記生体認証用データから、前記保持者の生体特徴データを抽出し、
前記電子機器から、前記電子機器に登録済みの前記正当なユーザの前記生体特徴データを取得する特徴データ取得部と、
前記保持者の前記生体認証用データから抽出された前記保持者の前記生体特徴データと前記正当なユーザの前記生体特徴データとに基づいて生体認証を行う認証部と、を更に備える請求項3に記載の認証システム。
【請求項5】
データ暗号化を行う暗号化部と、
暗号化データの復号を行う復号部と、を更に備え、
前記暗号化部は、前記正当なユーザの前記生体特徴データを暗号化し、
前記特徴データ提供部は、暗号化された状態の前記正当なユーザの前記生体特徴データを前記電子機器に登録させ、
前記特徴データ取得部は、前記電子機器から、前記暗号化された状態の前記正当なユーザの前記生体特徴データを取得し、
前記復号部は、取得された前記暗号化された状態の前記正当なユーザの前記生体特徴データを復号する請求項4に記載の認証システム。
【請求項6】
前記暗号化部および前記復号部で使用される暗号鍵を外部に出力しない請求項5に記載の認証システム。
【請求項7】
前記電子機器に接近したときに前記電子機器とコネクションを確立させる近距離無線通信部を、さらに備え、
前記特徴データ取得部は、前記電子機器との前記コネクションが確立すると、自動的に前記電子機器に登録済みの前記正当なユーザの前記生体特徴データを取得することを特徴とする請求項1、2、4、5又は6に記載の認証システム。
【請求項8】
前記特徴データ取得部は、他の認証システムによって前記電子機器に登録された前記正当なユーザの前記生体特徴データを取得することを特徴とする請求項1、2、4、5、6又は7に記載の認証システム。
【請求項9】
他の認証システムにおける事前認証結果を取得する事前認証結果取得部と、
前記事前認証結果が所定の条件を満たすことを確認する事前認証確認部と、をさらに備えることを特徴とする請求項1、2、4、5、6又は7に記載の認証システム。
【請求項10】
前記電子機器から、前記電子機器が用いられた生体認証の日時を含む第1訪問履歴を取得する訪問履歴取得部と、
取得した前記第1訪問履歴と、前記認証システムによる生体認証の日時を含む第2訪問履歴とを照合する訪問履歴照合部と、をさらに備えることを特徴とする請求項1、2、4、5、6、7、8又は9に記載の認証システム。
【請求項11】
生体認証用データの入力装置から、電子機器の保持者の生体認証用データを取得する機能と、
取得された前記保持者の前記生体認証用データから、前記保持者の生体特徴データを抽出する機能と、
前記電子機器から、前記電子機器に登録済みの正当なユーザの生体特徴データを取得する機能と、
前記保持者の前記生体認証用データから抽出された前記保持者の前記生体特徴データと前記正当なユーザの前記生体特徴データとに基づいて生体認証を行う機能と、をコンピュータに発揮させる認証プログラム。
【請求項12】
生体認証用データの入力装置から、電子機器の正当なユーザの生体認証用データを取得する機能と、
前記正当なユーザの前記生体認証用データから、前記正当なユーザの生体特徴データを抽出する機能と、
前記正当なユーザの前記生体特徴データを前記電子機器に登録させる機能と、をコンピュータに発揮させる認証プログラム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、本人認証の技術に関する。
【背景技術】
【0002】
ユーザに対してサービスや機能を提供するシステムにおいて、ユーザに成りすまして第三者がそのサービスや機能を享受することがないようにするために、ユーザの本人確認を行うことがある。
【0003】
簡単な例で言えば、ユーザが自宅のドアを自動解錠させる機能を有する電子鍵システムが想定される。第三者が、ユーザ宅に侵入することを防ぐために、電子鍵システムはドアの前にいる人物がユーザ本人であることを確認する。
【0004】
本人確認のための本人認証の方法として、生体認証が用いられることがある。生体認証は、たとえば映像に含まれる顔の特徴を示す顔特徴データに基づく顔認証である。電子鍵システムは、正当なユーザの顔特徴データを保持しており、ドアの前にいる人物の顔の特徴と比較を行う。
【先行技術文献】
【特許文献】
【0005】
【特許文献1】特許第4002198号公報
【特許文献2】特許第3827600号公報
【特許文献3】国際公開第2017/038485号
【発明の概要】
【発明が解決しようとする課題】
【0006】
上述した電子鍵システムの例の場合、電子鍵システムで保持している顔特徴データなどの個人データが流出する恐れがあり、プライバシーの保護やセキュリティの面から問題がある。
【0007】
特許文献1は、このように本人認証に用いられる個人データの漏洩を防止することを課題としている。特許文献1の場合、認証用オブジェクト(電子機器の例)に基準個人データを保持しており、認証装置に基準個人データは保持されていない。したがって、認証装置から基準個人データが漏洩するリスクは低い。
【0008】
特許文献1では、認証の対象となる対象個人データを認証用オブジェクトで取得し、対象個人データと基準個人データを認証装置へ送り、認証装置で両者を比較する構成になっている。悪意ある第三者にとって、見せかけとして基準個人データと同じ対象個人データを生成することは容易である。つまり、適当な基準個人データをコピーすれば、偽の対象個人データとなる。悪意ある第三者が、認証用オブジェクトの通信インターフェースを模した偽造装置を用意して、対となる偽の基準個人データと偽の対象個人データを送り付ければ、何の問題もなく認証成功に導くことができてしまう。このように、特許文献1の技術は、セキュリティのレベルが低い。
【0009】
本発明は、上記課題認識に基づいて完成された発明であり、その主たる目的は、高いセキュリティレベルを確保しつつ、本人認証におけるユーザの生体特徴データの流出を防ぐことである。
【課題を解決するための手段】
【0010】
本発明のある態様における認証システムは、電子機器の保持者の生体認証用データを入力する入力装置と、入力された保持者の生体認証用データから、保持者の生体特徴データを抽出する特徴抽出部と、電子機器から、電子機器に登録済みの正当なユーザの生体特徴データを取得する特徴データ取得部と、保持者の生体認証用データから抽出された保持者の生体特徴データと正当なユーザの生体特徴データとに基づいて生体認証を行う認証部と、を備えることを特徴とする。
【0011】
本発明の別の態様における認証システムは、電子機器の正当なユーザの生体認証用データを入力する入力装置と、正当なユーザの生体認証用データから、正当なユーザの生体特徴データを抽出する特徴抽出部と、正当なユーザの生体特徴データを電子機器に登録させる特徴データ提供部と、を備えることを特徴とする。
【発明の効果】
【0012】
本発明によれば、高いセキュリティレベルを確保しつつ、本人認証におけるユーザの生体特徴データの流出を防ぐことができる。
【図面の簡単な説明】
【0013】
【
図1】実施形態1における電子鍵システムの概要を示す図である。
【
図2】実施形態1における認証装置の機能ブロック図である。
【
図3】実施形態1におけるスマートフォン端末の機能ブロック図である。
【
図4】実施形態1における初期設定のシーケンスを示す図である。
【
図5】実施形態1における自動解錠のシーケンスを示す図である。
【
図6】変形例1における電子鍵システムの概要を示す図である。
【
図7】変形例1における認証装置の機能ブロック図である。
【
図8】変形例1における受付装置の機能ブロック図である。
【
図9】変形例1における初期設定のシーケンスを示す図である。
【
図10】変形例2における電子鍵システムの概要を示す図である。
【
図11】
図11(A)は、変形例2における認証装置の機能ブロック図である。
図11(B)は、変形例2におけるスマートフォン端末の機能ブロック図である。
【
図12】変形例2における初期設定のシーケンスを示す図である。
【
図13】変形例2における自動解錠(初回)のシーケンスを示す図である。
【
図14】変形例2における自動解錠(2回目以降)のシーケンスを示す図である。
【
図15】変形例3における電子鍵システムの概要を示す図である。
【
図16】
図16(A)は、変形例3における認証装置の機能ブロック図である。
図16(B)は、変形例3における受付装置の機能ブロック図である。
【
図17】変形例3において宿泊客のスマートフォン端末IDを取得するシーケンスを示す図である。
【
図18】変形例3における自動解錠のシーケンスを示す図である。
【
図19】変形例4における電子鍵システムの概要を示す図である。
【
図20】
図20(A)は、変形例4における自宅の認証装置の機能ブロック図である。
図20(B)は、変形例4における会社の認証装置の機能ブロック図である。
図20(C)は、変形例4におけるスマートフォン端末の機能ブロック図である。
【
図21】自宅の認証装置における自動解錠のシーケンスを示す図である。
【
図22】会社の認証装置における自動解錠のシーケンスを示す図である。
【
図23】変形例5における電子鍵システムの概要を示す図である。
【
図24】
図24(A)は、変形例5における認証装置の機能ブロック図である。
図24(B)は、変形例5におけるスマートフォン端末の機能ブロック図である。
【
図25】変形例5における自動解錠のシーケンスを示す図である。
【
図26】変形例6における電子鍵システムの構成を示す図である。
【
図27】実施形態2における認証システムの概要を示す図である。
【
図28】実施形態2における生体情報登録のシーケンスを示す図である。
【
図29】実施形態2におけるサービス開始時のシーケンスを示す図である。
【
図30】変形例7における生体情報登録のシーケンスを示す図である。
【
図31】変形例8における解錠始時のシーケンスを示す図である。
【
図32】変形例9における解錠時のシーケンスを示す図である。
【
図33】変形例12における対象機器のメニュー画面図である。
【
図34】変形例12における家電製品のメニュー画面図である。
【発明を実施するための形態】
【0014】
[実施形態1]
図1は、実施形態1における電子鍵システムの概要を示す図である。
利用者が玄関のドア306を開けて、自宅に入ろうとするシーンを想定する。利用者は、自らが使用するスマートフォン端末100を保持している。実施形態1における電子鍵システムは、その場でスマートフォン端末100を保持している者が、スマートフォン端末100の正当なユーザであることを確認する本人認証システムの例である。
【0015】
玄関の前には、認証装置200が設置されている。認証装置200は、利用者の生体特徴データを用いて利用者の認証を行う。生体特徴データとは、人物の特徴を示し生体認証において比較元となるデータである。ここでは、人物の顔の特徴を示す顔特徴データを用いる例を示す。他の生体特徴データの例については、変形例で後述する。認証装置200は、近距離無線通信装置300、カメラ302およびロック装置304と接続している。接続方法は、有線でも無線でもよい。ただし、第三者の介入を防ぐために、認証装置200とカメラ302は、有線で接続することが望ましい。認証装置200は、近距離無線通信装置300を内蔵してもよい。また、認証装置200は、カメラ302を内蔵してもよい。このように、玄関のドア306付近に、認証装置200、近距離無線通信装置300、カメラ302およびロック装置304を含む電子鍵システムが設置されている。
【0016】
利用者が玄関に近づくと、スマートフォン端末100と近距離無線通信装置300は、互いを検知して通信を開始する。スマートフォン端末100には、利用者の顔特徴データが暗号化された状態で格納されている。認証装置200は、近距離無線通信装置300を介してスマートフォン端末100から暗号化されている顔特徴データを取得して、復号する。また、認証装置200は、カメラ302で撮影された映像からドア306の前にいる利用者の顔の特徴データを抽出する。映像から抽出された顔の特徴データが、復号された顔特徴データと合致する場合に、認証装置200は、顔認証が成功(OK)であると判定して、ロック装置304を制御して解錠させる。顔認証の成功(OK)は、ドア306を開ける権限を有する利用者が自らのスマートフォン端末100を保持していることを意味する。
【0017】
認証装置200は、当該認証装置200でのみ使用する暗号鍵、つまり認証装置200の固有の暗号鍵を使用する。この例における暗号鍵は、認証装置200の外部に出されない。暗号鍵とは、データの暗号化や復号を行う際に、アルゴリズムに与えられる秘密のコードである。従って、復号において使用される鍵も、暗号鍵と呼ばれる。暗号鍵については、製造段階で認証装置200が予め記憶するようにしてもよいし、運用段階で認証装置200が、外部装置からの伝送で共通鍵を受け付けて記憶するようにしてもよい。この例における暗号鍵は、共通鍵暗号方式(対称鍵暗号方式)による共通鍵である。つまり、暗号化用の鍵と復号用の鍵が同じである。但し、後述するように公開鍵暗号方式(非対称鍵暗号方式)を採用して、暗号化用と復号用として別々の鍵を用いるようにしてもよい。この例では、認証装置200のみが暗号鍵を保持し、スマートフォン端末100は暗号鍵を保持しない。つまり、スマートフォン端末100は、暗号化の処理も復号の処理も行わない。
【0018】
一方、映像から抽出された顔特徴データが、復号された顔特徴データと合致しない場合に、認証装置200は、顔認証が不成功(NG)であるとする。この場合には、認証装置200は、ロック装置304を解錠させない。顔認証の不成功(NG)は、ドア306を開ける権限を有する利用者以外の第三者がスマートフォン端末100を保持していることを意味する。つまり、スマートフォン端末100を盗用した者が、玄関に近づいても解錠されない。したがって、スマートフォン端末100を紛失したとしても、スマートフォン端末100を拾った第三者が利用者に成りすまして、ユーザ宅のドア306のロック装置304を解錠させることはできない。なお、同居人にスマートフォン端末100を貸した場合にも、顔認証が不成功(NG)となるのでドア306は開かない。
【0019】
認証装置200は、固有の暗号鍵を保持している。スマートフォン端末100で保持されている顔特徴データは、この暗号鍵を用いて暗号化されたものである。つまり、前提として、認証装置200で利用者が解錠する権限を有することを確認した上で、利用者を撮影しその映像から抽出された顔特徴データが固有の暗号鍵で暗号化されて、スマートフォン端末100に付与されている。また、暗号化されている顔特徴データの復号にも、この暗号鍵が用いられる。
【0020】
固有の暗号鍵とは、その認証装置200のみで使用される専用の暗号鍵である。固有の暗号鍵は、他の認証装置200と共有されない秘密鍵である。つまり、同種の認証装置200が複数存在しても、それぞれ独自の暗号鍵を使用する。例えば、複数のドアに同種の認証装置200が設置されている場合に、認証装置200毎に異なる暗号鍵が使用される。利用者が勘違いで隣のドアに近づいたとしても、暗号化された顔特徴データは復号されないので解錠されない。また、顔特徴データを盗もうとする者が、不正のために用意した認証装置の前にターゲットの人物を誘導して、暗号化されている顔特徴データを不正に得たとしても、本来の暗号鍵(その人物が使用している認証装置200の固有の暗号鍵)がわからないので復号できず、顔特徴データを入手することはできない。さらに、他人に成り済まして不正を行おうと考えている者が、自身が用意した認証装置で、自らの顔画像を暗号化して他の認証装置で使用できる顔特徴データを偽造しようとする行為も防止できる。仮に一つの認証装置200における暗号鍵が流出したとしても、他の認証装置200に被害が及ばないという面もある。このように、固有の暗号鍵を用いることによって、高いセキュリティが担保されるとともに、顔特徴データの流出を防止することができる。
【0021】
図2は、実施形態1における認証装置200の機能ブロック図である。
認証装置200の各構成要素は、CPU(Central Processing Unit)および各種コプロセッサ(Coprocessor)などの演算器、メモリやストレージといった記憶装置、それらを連結する有線または無線の通信線を含むハードウェアと、記憶装置に格納され、演算器に処理命令を供給するソフトウェアによって実現される。コンピュータプログラムは、デバイスドライバ、オペレーティングシステム、それらの上位層に位置する各種アプリケーションプログラム、また、これらのプログラムに共通機能を提供するライブラリによって構成されてもよい。図示した各ブロックは、ハードウェア単位の構成ではなく、機能単位のブロックを示している。各ブロックは、記憶装置に記憶されているプログラムを演算器に実行させることによって実現してもよい。スマートフォン端末100や後述する受付装置400など装置の場合も同様である。
【0022】
認証装置200は、ユーザインターフェース処理部210、データ格納部240、近距離無線通信部250、およびデータ処理部280を含む。ユーザインターフェース処理部210は、認証装置200が備えるディスプレイとタッチセンサを一体としたタッチパネルなどを介したユーザインターフェース処理を担当する。データ格納部240は各種データを格納する。データ格納部240は、たとえば、RAM、ROM、フラッシュメモリ、SSD(Solid State Device)、ハードディスク、その他の記憶デバイス又はそれらを適宜組み合わせて実現される。近距離無線通信部250は、近距離無線通信処理を担当する。データ処理部280は、ユーザインターフェース処理部210により入力されたデータ、近距離無線通信部250により取得されたデータおよびデータ格納部240に格納されているデータに基づいて各種処理を実行する。データ処理部280は、ユーザインターフェース処理部210、データ格納部240、および近距離無線通信部250のインターフェースとしても機能する。
【0023】
ユーザインターフェース処理部210は、ユーザの操作によってデータを入力する入力部220とユーザへ提供するデータを出力する出力部230を有する。
【0024】
データ処理部280は、パスワード認証部281、映像取得部282、特徴抽出部283、暗号化部284、特徴データ提供部285、特徴データ取得部286、復号部287、人物認証部288およびロック制御部289を有する。
パスワード認証部281は、パスワード認証を行う。映像取得部282は、カメラ302から利用者を写した映像を取得する。特徴抽出部283は、映像から利用者の顔特徴データを抽出する。暗号化部284は、顔特徴データを暗号化する。以下では、暗号化された顔特徴データを「顔特徴データ(暗号化)」と記す。特徴データ提供部285は、スマートフォン端末100へ顔特徴データ(暗号化)を提供し、保持させる。つまり、特徴データ提供部285は、スマートフォン端末100に正当なユーザの特徴データ(暗号化)を登録させる。特徴データ取得部286は、スマートフォン端末100から顔特徴データ(暗号化)を取得する。復号部287は、顔特徴データ(暗号化)を復号する。人物認証部288は、人物の認証(たとえば、顔認証)を行う。ロック制御部289は、ロック装置304を制御して解錠および施錠を行わせる。
【0025】
格納部240は、固有の暗号鍵を格納する。具体的には、共通鍵暗号方式(対称鍵暗号方式)の場合には、共通鍵が格納部240に格納される。公開鍵暗号方式(非対称鍵暗号方式)の場合には、対となる暗号化用の鍵と復号用の鍵が格納部240に格納される。
【0026】
近距離無線通信部250は、スマートフォン端末100との近距離無線通信を制御する。近距離無線通信部250は、送信部260と受信部270を有する。送信部260は、近距離無線通信によって各種データを送信する。受信部270は、近距離無線通信によって各種データを受信する。この実施形態1で、送信部260は、生体特徴データの暗号化および復号に用いられる固有の暗号鍵を送信しない。つまり、認証装置200は、格納部240に格納され、暗号化部284および復号部287で使用される固有の暗号鍵を外部に出力しない。従って、固有の暗号鍵は、秘匿される。
【0027】
図3は、実施形態1におけるスマートフォン端末100の機能ブロック図である。
スマートフォン端末100は、ユーザインターフェース処理部110、データ処理部180、データ格納部140、近距離無線通信部150およびネットワーク通信部155を含む。ユーザインターフェース処理部110は、タッチパネルなどを介してユーザからの操作を受け付けるほか、画像表示や音声出力など、ユーザインターフェース処理を担当する。近距離無線通信部150は、近距離無線通信処理を担当する。ネットワーク通信部155は、ネットワークを介した通信処理を担当する。データ格納部140は各種データを格納する。データ処理部180は、ユーザインターフェース処理部110により入力されたデータ、ネットワーク通信部155および近距離無線通信部150により取得されたデータおよびデータ格納部140に格納されているデータに基づいて各種処理を実行する。データ処理部180は、ユーザインターフェース処理部110、データ格納部140、近距離無線通信部150およびネットワーク通信部155のインターフェースとしても機能する。
【0028】
ユーザインターフェース処理部110は、ユーザによる操作入力を受け付ける入力部120と、ユーザに情報提示を行う出力部130とを含む。
入力部120は、受付部122を含む。受付部122は、利用者の操作を受け付ける。出力部130は、表示処理部132を含む。表示処理部132は、スマートフォン端末100のディスプレイに画面やメッセージなどを表示させる処理を行う。
【0029】
データ処理部180は、特徴データ取得部181と特徴データ提供部182を有する。特徴データ取得部181は、認証装置200から顔特徴データ(暗号化)を取得して保持する処理を行う。つまり、特徴データ取得部181は、正当なユーザの顔特徴データ(暗号化)をスマートフォン端末100のデータ格納部140に登録する。登録された正当なユーザの顔特徴データ(暗号化)は、スマートフォン端末100に登録済みの生体特徴データの例である。特徴データ提供部182は、登録された正当なユーザの顔特徴データ(暗号化)を認証装置200に提供する。
【0030】
データ格納部140は、特徴データ記憶部141を有する。特徴データ記憶部141は、顔特徴データ(暗号化)を記憶する。特徴データ記憶部141は、不揮発性の記憶装置の領域を用いる。
【0031】
近距離無線通信部150は、近距離無線通信を制御する。近距離無線通信部150は、送信部160と受信部170を有する。送信部160は、近距離無線通信によって各種データを送信する。受信部170は、近距離無線通信によって各種データを受信する。
【0032】
ネットワーク通信部155は、ネットワーク(LAN(Local Area Network)、移動体通信網およびインターネットなど)を介した通信を行う。ネットワーク通信部155は、送信部165と受信部175を有する。送信部165は、ネットワーク通信によって各種データを送信する。受信部175は、ネットワーク通信によって各種データを受信する。
【0033】
図4は、実施形態1における初期設定のシーケンスを示す図である。まず、前提として、スマートフォン端末100に顔特徴データ(暗号化)を付与するための初期設定モードの動作について説明する。
【0034】
利用者が玄関に近づいたことにより、スマートフォン端末100が近距離無線通信装置300に接近すると、スマートフォン端末100の近距離無線通信部150と認証装置200の近距離無線通信部250は、コネクションを確立させる(S10)。近距離無線通信の手段として、NFC(Near field communication)として普及している既存の技術を用いてもよい。
【0035】
コネクションが確立されると、表示処理部132は、初期設定画面を表示する(S12)。初期設定画面は、スマートフォン端末100の初期設定を行うための画面である。受付部122は、初期設定画面において利用パスワードを受け付ける(S14)。利用パスワードは、利用者が解錠する権限を有することを確認するためのパスワードである。利用パスワードは、予め入居者(利用者)へ通知されているものとする。利用パスワードを、初期設定モードに移るための管理者パスワードと捉えてもよい。
【0036】
続いて、受付部122が、初期設定画面の利用開始ボタンのタッチ操作によって利用開始要求を受け付けると(S16)、スマートフォン端末100の送信部160は、利用パスワードを認証装置200へ送信し、認証装置200の受信部270は、利用パスワードを受信する(S18)。パスワード認証部281は、利用パスワードの認証を行う(S20)。利用パスワードが誤っていれば、この段階で処理を終える。利用パスワードが正しければ、処理を続行する。
【0037】
認証装置200の映像取得部282は、カメラ302で撮影された利用者の映像を取得する(S22)。特徴抽出部283は、映像に含まれる顔領域を判別し、その顔領域の画像に基づいて顔特徴データを生成する(S24)。暗号化部284は、生成された顔特徴データを自ら保持する固有の暗号鍵を用いて暗号化する(S26)。
【0038】
認証装置200の特徴データ提供部285は、顔特徴データ(暗号化)をスマートフォン端末100へ提供し、スマートフォン端末100の特徴データ取得部181は、認証装置200から顔特徴データ(暗号化)を取得する(S28)。具体的には、認証装置200の送信部260は、顔特徴データ(暗号化)を送信し、スマートフォン端末100の受信部170が、顔特徴データ(暗号化)を受信する。この近距離無線通信を用いたデータ伝送の仕組みとして、直接の通信のほかネットワークドライブを介した通信であってもよい。ネットワークドライブであれば、所定のディレクトリの所定のファイルとして顔特徴データ(暗号化)が書き込まれる。なお、近距離無線通信を用いたデータ伝送は、セキュア通信であることが望ましい。
【0039】
ここでは、解錠を制御する認証装置200において顔特徴データ(暗号化)を生成して、スマートフォン端末100へ提供する例を示しているが、認証装置200以外の装置において顔特徴データ(暗号化)を生成して、スマートフォン端末100へ提供するようにしてもよい。たとえば、後述する変形例1では、受付装置において顔特徴データ(暗号化)を生成して、スマートフォン端末100へ提供する(
図9参照)。
【0040】
スマートフォン端末100の特徴データ記憶部141は、受信した顔特徴データ(暗号化)を格納する(S30)。表示処理部132は、電子鍵システムの初期設定が完了して利用を開始したことを知らせる開始通知画面を表示する(S32)。その後、スマートフォン端末100が認証装置200から離れ、両者の間が通信可能な所定距離よりも広がると、スマートフォン端末100の近距離無線通信部150と認証装置200の近距離無線通信部250とのコネクションは、切断される(S34)。
【0041】
図5は、実施形態1における自動解錠のシーケンスを示す図である。次に、通常モードにおける自動解錠の動作について説明する。
【0042】
利用者が玄関に近づいたことにより、スマートフォン端末100の近距離無線通信部150と認証装置200の近距離無線通信部250は、コネクションを確立させる(S40)。
【0043】
認証装置200の特徴データ取得部286は、コネクションが確立すると自動的にスマートフォン端末100から顔特徴データ(暗号化)を取得する。スマートフォン端末100の特徴データ提供部182は、特徴データ記憶部141に記憶している顔特徴データ(暗号化)を認証装置200に提供する(S42)。具体的には、スマートフォン端末100の送信部160は、顔特徴データ(暗号化)を送信し、認証装置200の受信部270は、顔特徴データ(暗号化)を受信する。ネットワークドライブであれば、所定のディレクトリの所定のファイルとして顔特徴データ(暗号化)が読み込まれる。特徴データ取得部286が顔特徴データ(暗号化)を取得できない場合には、認証装置200は処理を終え、解錠されない。このとき、例えば、顔特徴データ(暗号化)をスマートフォン端末100に登録するための操作を行うよう利用者に促してもよい。
【0044】
認証装置200の復号部287は、受信した顔特徴データ(暗号化)を固有の暗号鍵を用いて復号する(S44)。復号部287が顔特徴データ(暗号化)を復号できない場合には、認証装置200は処理を終え、解錠されない。認証装置200の映像取得部282は、カメラ302で撮影された利用者の映像を取得する(S46)。そして、人物認証部288は、顔認証処理を行う(S48)。具体的には、人物認証部288は、映像に含まれる顔領域を判別し、その顔領域の画像に基づいて顔特徴データを生成する。生成された顔特徴データが復号された顔特徴データと合致する場合に、顔認証(人物認証の例)を成功(OK)とする。認証処理は、従来技術と同様でよい。顔認証が不成功(NG)である場合には、認証装置200は処理を終え、解錠されない。
【0045】
顔認証が成功(OK)であると、ロック制御部289は、ロック装置304に対して解錠を指示する(S50)。これに応じて、ロック装置304は解錠する。
【0046】
認証装置200の送信部260は、解錠通知を送信し、スマートフォン端末100の受信部170は、解錠通知を受信する(S52)。スマートフォン端末100が解錠通知を受信すると、表示処理部132は、解錠通知画面を表示させる(S54)。解錠通知画面には、解錠された旨が表示される。スマートフォン端末100は、解錠通知の音を出力してもよい。解錠通知画面の表示は、省いてもよい。
【0047】
スマートフォン端末100が認証装置200から離れ、両者の間が通信可能な所定距離よりも広がると、スマートフォン端末100の近距離無線通信部150と認証装置200の近距離無線通信部250のコネクションは、切断される(S56)。コネクションが切断されると、ロック制御部289は、ロック装置304に対して施錠を指示する(S58)。これに応じて、ロック装置304は施錠する。従って、利用者が外出した場合に、自動的に施錠される。また、利用者が住宅内に入って、玄関から離れた場合にも、自動的に施錠される。解錠時点から一定時間が経過したときに、ロック制御部289がロック装置304に対して施錠を指示し、自動的に施錠されるようにしてもよい。認証装置200のモード制御部(不図示)が、自動解錠と自動施錠を行う自動モードと、自動解錠と自動施錠を行わない非自動モードを切り替るようにしてもよい。たとえば、利用者が家の中に入って所定の時間が経過した後に自動モードから非自動モードに切り替え、外出した際に非自動モードから自動モードに切り替えるようにしてもよい。ユーザが自宅内にいるか、外出しているかは、認証装置200のモード制御部(不図示)が、GPS(Global Positioning System)機能によって検出されるスマートフォン端末100の位置情報を、スマートフォン端末100から取得して、その位置情報に基づいて判定することができる。
【0048】
スマートフォン端末100の近距離無線通信部150がコネクションの切断を検出すると、表示処理部132は、便宜的に施錠通知画面を表示させる(S62)。施錠通知画面には、施錠された旨が表示される。コネクションが切断されると自動的に施錠されるので、施錠されたものとみなして処理を行っても問題ない。スマートフォン端末100は、施錠通知の音を出力してもよい。この動作により、利用者は玄関から離れたところでも施錠されたことを確認できる。施錠通知画面の表示は、省いてもよい。
【0049】
実施形態1では、共通鍵暗号方式(対称鍵暗号方式)による共通鍵を暗号鍵として用いることが考えられる。暗号鍵は、認証装置200の外に持ち出されないので、第三者の手に渡ることはない。したがって、暗号鍵を用いた生体特徴データ(暗号化)の偽造や不正な復号による生体特徴データの搾取が起きるリスクは極めて小さい。公開鍵暗号方式(非対称鍵暗号方式)を採用してもよいが、共通鍵暗号方式の方が、処理速度が速いので利用者が解錠を待つ時間が短くなる。
【0050】
自宅の玄関のドア306の例を示したが、実施形態1の仕組みを会社のドア306などに適用してもよい。
【0051】
上述のように、認証装置200がサーバと連携することなく、単独で認証動作を完了できるようにした。つまり、認証装置200は、単にゲートウェイとして機能する。認証するシステム側で、顔特徴データなどの個人情報を保持しないので、個人情報が流出する心配がない。これにより、プライバシーの保護が図られ、セキュリティも向上する。
【0052】
[変形例1]
ホテルの客室に電子鍵システムを応用する例について説明する。この例では、利用期間(宿泊期間)に限って、宿泊客である利用者が、客室のドア306を自動的に解錠できるようにする。
【0053】
図6は、変形例1における電子鍵システム500aの概要を示す図である。
ホテルは、客室Aと客室Bなどの複数の客室を有する。また、ホテルは、利用者がチェックインおよびチェックアウトの手続きを行うための受付カウンターを有する。
【0054】
客室Aのドア306付近には、近距離無線通信装置300a、ロック装置304a、カメラ302aおよび認証装置200aを含む電子鍵システム500aが設置され、客室Bのドア306付近には、近距離無線通信装置300b、ロック装置304b、カメラ302bおよび認証装置200bを含む電子鍵システム500bが設置されている。また、受付カウンターには、近距離無線通信装置300sとカメラ302sを接続している受付装置400が設けられている。客室Aの認証装置200aと客室Bの認証装置200bと受付装置400は、LANを介して接続されている。受付装置400とカメラ302sは、第三者の介入を防ぐために有線で接続することが望ましい。このように、近距離無線通信装置300s、カメラ302sおよび受付装置400を含む受付システム502と、各客室の電子鍵システム500は、LANを介して接続される統合システム504を構成している。
【0055】
受付カウンターにおいて利用者がチェックインするときに、利用者のスマートフォン端末100に対する初期設定を行う。受付装置400において生体特徴データ(暗号化)を生成して利用者のスマートフォン端末100に付与する。生体特徴データの暗号化および復号に用いられる暗号鍵は、認証装置200a,200bの固有のものであって、客室によって異なる。客室毎の暗号鍵は、その客室に宿泊客が割り当てられる都度更新される。したがって、前日に宿泊していた者が、宿泊期間を過ぎてから入室することはない。客室Aに宿泊客を割り当てる場合に、受付装置400は、認証装置200aの暗号鍵を生成し、認証装置200aへ伝送する。同様に、客室Bに宿泊客を割り当てる場合に、受付装置400は、認証装置200bの暗号鍵を生成し、認証装置200bへ伝送する。図示するように、受付装置400は、部屋番号と対応付けて暗号鍵を保持する暗号鍵管理データを有している。認証装置200a,200bは、受付装置400から受け取った暗号鍵を用いて、利用者のスマートフォン端末100から得られる生体特徴データ(暗号化)を復号して、利用者の顔認証を行う。
【0056】
図7は、変形例1における認証装置200a,200bの機能ブロック図である。
変形例1で追加される機能ブロックを示す。データ格納部240は、暗号鍵記憶部241を有する。暗号鍵記憶部241は、暗号鍵を記憶する。暗号鍵記憶部241は、不揮発性の記憶装置の領域を用いる。
【0057】
ネットワーク通信部255は、ネットワーク(LANおよびインターネットなど)を介した通信を行う。ネットワーク通信部255は、送信部265と受信部275を有する。送信部265は、ネットワーク通信によって各種データを送信する。受信部275は、ネットワーク通信によって各種データを受信する。
【0058】
図8は、変形例1における受付装置400の機能ブロック図である。
ユーザインターフェース処理部410は、入力部420と出力部430を有する。入力部420は、受付部422を有する。受付部422は、ユーザ操作を受け付ける。出力部430は、表示処理部432を有する。表示処理部432は、受付装置400のディスプレイに画面やメッセージなどを表示させる処理を行う。
【0059】
データ処理部480は、暗号鍵生成部481、映像取得部482、特徴抽出部483、暗号化部484及び特徴データ提供部485を有する。
暗号鍵生成部481は、暗号鍵を生成する。共通鍵暗号方式(対称鍵暗号方式)の場合には、共通鍵を生成する。公開鍵暗号方式(非対称鍵暗号方式)の場合には、暗号化用の秘密鍵と復号用の公開鍵を生成する。映像取得部482は、カメラ302sから利用者を写した映像を取得する。特徴抽出部483は、映像から利用者の顔特徴データを抽出する。暗号化部484は、顔特徴データを暗号化する。特徴データ提供部485は、スマートフォン端末100へ顔特徴データ(暗号化)を提供し、保持させる。つまり、特徴データ提供部485は、スマートフォン端末100に正当なユーザの生体特徴データ(暗号化)を登録させる。
【0060】
データ格納部440は、暗号鍵管理データ記憶部441を有する。暗号鍵管理データ記憶部441は、暗号鍵管理データを記憶する。暗号鍵管理データ記憶部441は、不揮発性の記憶装置の領域を用いる。
【0061】
近距離無線通信部450は、近距離無線通信を制御する。近距離無線通信部450は、送信部460と受信部470を有する。送信部460は、近距離無線通信によって各種データを送信する。受信部470は、近距離無線通信によって各種データを受信する。
【0062】
ネットワーク通信部455は、ネットワーク(LANおよびインターネットなど)を介した通信を行う。ネットワーク通信部455は、送信部465と受信部475を有する。送信部465は、ネットワーク通信によって各種データを送信する。受信部475は、ネットワーク通信によって各種データを受信する。
【0063】
図9は、変形例1における初期設定のシーケンスを示す図である。
チェックインのときに、宿泊する利用者に客室が割り当てられる。受付部422は、受付員による部屋番号の入力を受け付ける(S70)。暗号鍵生成部481は、部屋番号で特定される客室に対応する新たな暗号鍵を生成し、暗号鍵管理データを更新する(S72)。受付装置400の送信部465は、新たな暗号鍵をその客室の認証装置200a,200bへ送信する(S74)。認証装置200a,200bの受信部275が新たな暗号鍵を受信すると、暗号鍵記憶部241は、それまで記憶していた暗号鍵に替えて新たな暗号鍵を記憶する(S76)。
【0064】
受付員の指示に従って、利用者がスマートフォン端末100を近距離無線通信装置300sに近づけると、スマートフォン端末100の近距離無線通信部150と受付装置400の近距離無線通信部450は、コネクションを確立させる(S78)。
【0065】
受付装置400の映像取得部482は、カメラ302sで撮影された利用者の映像を取得する(S80)。特徴抽出部483は、映像に含まれる顔領域を判別し、その顔領域の画像に基づいて顔特徴データを生成する(S82)。暗号化部484は、生成された顔特徴データを、利用者に割り当てられた客室に対応する暗号鍵を用いて暗号化する(S84)。
【0066】
受付装置400の特徴データ提供部485は、顔特徴データ(暗号化)をスマートフォン端末100へ提供し、保持させる。つまり、特徴データ提供部485は、スマートフォン端末100に正当なユーザの生体特徴データ(暗号化)を登録させる。スマートフォン端末100の特徴データ取得部181は、顔特徴データ(暗号化)を取得する(S86)。具体的には、受付装置400の送信部460は、顔特徴データ(暗号化)を送信し、スマートフォン端末100の受信部170が、顔特徴データ(暗号化)を受信する。この近距離無線通信を用いたデータ伝送の仕組みについては、認証装置200の場合と同様である。
【0067】
スマートフォン端末100の特徴データ記憶部141は、受信した顔特徴データ(暗号化)を記憶する(S88)。表示処理部132は、電子鍵システム500aの初期設定が完了したことを知らせる開始通知画面を表示する(S90)。そして、スマートフォン端末100が受付装置400から離れ、両者の間が通信可能な所定距離よりも広がると、スマートフォン端末100の近距離無線通信部150と受付装置400の近距離無線通信部450とのコネクションは切断される(S92)。
【0068】
自動解錠のシーケンスは、実施形態1の場合(
図5)と同様である。
【0069】
なお、利用者のスマートフォン端末100に顔特徴データ(暗号)と暗号鍵が保持されており、前もってスマートフォン端末100から受付装置400へ暗号鍵を送るようにする場合には、
図9で説明した初期設定を省いてもよい。その場合には、客室利用の開始時点において、客室の認証装置200において宿泊客の暗号鍵を保持しておくようにすればよい。つまり、客室利用の開始までに、S74とS76に示した処理を行う。このようにすれば、チェックインにおける初期設定を行わなくても、自動解錠が可能となる。スマートフォン端末100から受付装置400へ暗号鍵の伝送する際には、暗号鍵を暗号化することが望ましい。暗号鍵の流出を防ぐためである。
【0070】
[変形例2]
スマートフォン端末100に保持されている顔特徴データ(暗号化)を複数の認証装置200において共用して、それぞれの認証装置200が同一の利用者に関する認証を個別に行ってもよい。
【0071】
図10は、変形例2における電子鍵システムの概要を示す図である。
自宅のドア306の電子鍵システム500c(近距離無線通信装置300c、カメラ302c、ロック装置304cおよび認証装置200cを含む)と同様に、会社のドア306にも電子鍵システム500d(近距離無線通信装置300d、カメラ302d、ロック装置304dおよび認証装置200dを含む)が設置されている。但し、自宅の電子鍵システム500cと会社の電子鍵システム500dの間で通信を行う必要はない。つまり、ネットワーク上でデータを一括管理するシステム(たとえば、クラウドシステム)とは一線を画する。
【0072】
利用者は、自宅の電子鍵システム500cを利用して自宅のドア306の自動解錠を行うとともに、会社の電子鍵システム500dを利用して会社のドア306の自動解錠を行う。利用者のスマートフォン端末100には、自宅の認証装置200cから付与された顔特徴データ(暗号化)が格納されている。実施形態1で説明したように、自宅のドア306を開ける場合には、自宅の認証装置200cで保持している暗号鍵を用いて顔特徴データ(暗号化)を復号して、顔認証を行うことが可能である。一方、会社のドア306を開ける場合、会社の認証装置200dが、利用者の自宅で使われている暗号鍵を知らなければ、スマートフォン端末100にある顔特徴データ(暗号化)を復号することができない。したがって、自宅の認証装置200cで保持されている暗号鍵を、会社の認証装置200dに伝える必要がある。
【0073】
変形例2では、自宅の認証装置200cの暗号鍵をスマートフォン端末100に保持して、会社の認証装置200dからスマートフォン端末100内に有る暗号鍵を読み取れるようにする。会社の認証装置200dでは、出社してくる社員毎に異なる暗号鍵を管理する。そのため、認証装置200dは、暗号鍵保存データを保持する。暗号鍵保存データには、社員のスマートフォン端末100のID(以下、「スマートフォン端末ID」という)に、それぞれのスマートフォン端末100から取得した暗号鍵が対応付けられている。スマートフォン端末IDは、UDID(Unique Device IDentifier)、製造番号、MACアドレス(Media Access Control address)あるいはIPアドレス(Internet Protocol address)などでもよい。
【0074】
上述した実施形態1の例では、認証装置200から暗号鍵が持ち出されないので、暗号鍵が悪用される心配が無くなる。これに対して、認証装置200から暗号鍵を持ち出す形態では、暗号鍵が第三者の手に渡って悪用されることが無いように配慮する必要があった。
【0075】
変形例2では、スマートフォン端末100から暗号鍵を収集する認証装置200dで、安全に暗号鍵を管理できることを想定している。会社の電子鍵システム500dを利用する社員は特定の人に限られており、比較的管理が容易であるという点と、会社側には社員との信頼関係を維持する責務がある点が根拠となっている。
【0076】
このように会社側で高い安全性を担保している場合には、認証装置200dで暗号鍵を継続的に記憶していても問題ないと考えられる。むしろ、毎日出社する社員の利便性を高めるという意味で、暗号鍵を保持して認証を高速に行えるようにする方が合理的であると言える。
【0077】
図11(A)は、変形例2における認証装置200dの機能ブロック図である。
変形例2で追加される機能ブロックを示す。認証装置200dのデータ処理部280は、端末ID取得部290、暗号鍵特定部291および暗号鍵取得部292を有する。
端末ID取得部290は、スマートフォン端末100からスマートフォン端末IDを取得する。暗号鍵特定部291は、スマートフォン端末IDに対応する暗号鍵を特定する。暗号鍵取得部292は、スマートフォン端末IDから暗号鍵を取得する。
【0078】
認証装置200dのデータ格納部240は、暗号鍵保存データ記憶部242を有する。暗号鍵保存データ記憶部242は、暗号鍵保存データを記憶する。暗号鍵保存データ記憶部242は、不揮発性の記憶装置の領域を用いる。
【0079】
図11(B)は、変形例2におけるスマートフォン端末100の機能ブロック図である。
変形例2で追加される機能ブロックを示す。スマートフォン端末100のデータ処理部180は、端末ID提供部183と暗号鍵提供部184を有する。端末ID提供部183は、スマートフォン端末IDを認証装置200dに提供する。暗号鍵提供部184は、暗号鍵を認証装置200dへ提供する。
【0080】
スマートフォン端末100のデータ格納部140は、暗号鍵記憶部142を有する。暗号鍵記憶部142は、暗号鍵を記憶する。暗号鍵記憶部142は、不揮発性の記憶装置の領域を用いる。
【0081】
図12は、変形例2における初期設定のシーケンスを示す図である。
この初期設定は、自宅の電子鍵システム500cで行われる。S30までの処理の流れは、実施形態1(
図4)の場合と同様である。スマートフォン端末100に顔特徴データ(暗号化)を記憶させた後に、認証装置200cの送信部260は、顔特徴データ(暗号化)の復号に必要な暗号鍵(共通鍵または復号用の公開鍵)をスマートフォン端末100へ送信する(S100)。スマートフォン端末100の受信部170が暗号鍵を受信すると、暗号鍵記憶部142は、受信した暗号鍵を記憶する(S102)。S32以降の処理の流れは、実施形態1(
図4)の場合と同様である。
【0082】
続いて、会社の電子鍵システム500dの通常モードにおける自動解錠の動作について説明するが、初回と2回目以降とでは、処理の流れが異なる。当初、認証装置200dは暗号鍵を知らないので、初回の処理においては、それを得る動作が必要である。暗号鍵を得た後、すなわち2回目以降の処理においては、その暗号鍵を使えばよいので、暗号鍵を得る必要が無く動作が簡単になる。
【0083】
図13は、変形例2における自動解錠(初回)のシーケンスを示す図である。
利用者が会社のドア306に近づいたことにより、スマートフォン端末100が近距離無線通信装置300dに接近すると、スマートフォン端末100の近距離無線通信部150と認証装置200dの近距離無線通信部250は、コネクションを確立させる(S110)。
【0084】
認証装置200dの端末ID取得部290は、スマートフォン端末100からスマートフォン端末IDを取得する。スマートフォン端末100の端末ID提供部183は、スマートフォン端末IDを認証装置200dに提供する(S112)。具体的には、スマートフォン端末100の送信部160は、スマートフォン端末IDを送信し、認証装置200dの受信部270は、スマートフォン端末IDを受信する。ネットワークドライブによって、スマートフォン端末IDを引き渡すようにしてもよい。
【0085】
認証装置200dの暗号鍵特定部291は、取得したスマートフォン端末IDが暗号鍵保存データに設定されているか否かを判定する。暗号鍵保存データにそのスマートフォン端末IDが設定されていない場合には、そのスマートフォン端末IDに対応する暗号鍵も無いことになるので、暗号鍵特定部291は、暗号鍵未保存と判定する。(S114)。このように、初回のみ、暗号鍵未保存と判定される。
【0086】
暗号鍵未保存と判定された場合には、認証装置200dの暗号鍵取得部292は、スマートフォン端末100から暗号鍵を取得する。スマートフォン端末100の暗号鍵提供部184は、暗号鍵を認証装置200dへ提供する。この暗号鍵は、上述したように自宅の認証装置200cから持ち出されたものである。具体的には、認証装置200dの送信部260は、暗号鍵の要求を送信し、スマートフォン端末100の受信部170は、暗号鍵の要求を受信する(S116)。この要求に応じて、スマートフォン端末100の送信部160は、暗号鍵記憶部142に記憶されている暗号鍵を送信する。認証装置200dの受信部270は、この暗号鍵を受信する(S118)。ネットワークドライブによって、暗号鍵を引き渡すようにしてもよい。認証装置200dの暗号鍵保存データ記憶部242は、受信した暗号鍵をスマートフォン端末IDに対応付けて暗号鍵保存データに含める(S120)。S46以降の処理は、実施形態1(
図5)の場合と同様である。なお、S42で取得する顔特徴データ(暗号化)は、他の認証装置(自宅の認証装置200c)によってスマートフォン端末100に登録された顔特徴データ(暗号化)である。
【0087】
図14は、変形例2における自動解錠(2回目以降)のシーケンスを示す図である。S110とS112の処理は、
図13の場合と同様である。
【0088】
認証装置200dの暗号鍵特定部291は、取得したスマートフォン端末IDが暗号鍵保存データに設定されているか否かを判定する。具体的には、スマートフォン端末IDに対応する暗号鍵が有る場合、暗号鍵保存データにそのスマートフォン端末IDが設定され、暗号鍵特定部291は、暗号鍵保存データを参照して暗号鍵保存済みか否かを判定する。(S130)。このように、2回目以降の判定では、暗号鍵保存済みと判定される。
【0089】
暗号鍵保存済みと判定すると、暗号鍵特定部291は、スマートフォン端末IDに対応付けられている暗号鍵を特定する(S132)。S42以降の処理は、実施形態1(
図5)の場合と同様である。なお、S42で取得する顔特徴データ(暗号化)は、他の認証装置(自宅の認証装置200c)によってスマートフォン端末100に登録された顔特徴データ(暗号化)である。
【0090】
変形例2のように、暗号鍵を認証装置200cの外部に持ち出す態様では、公開鍵暗号方式(非対称鍵暗号方式)を採用してもよい。上述の例で、顔特徴データの暗号化を行う自宅の認証装置200cで、たとえばRSA(Rivest-Shamir-Adleman cryptosystem)暗号方式による暗号化用の秘密鍵と復号用の公開鍵を生成する。自宅の認証装置200cで顔特徴データを暗号化する場合には、秘密鍵が用いられる。自宅の認証装置200cは、復号用の公開鍵をスマートフォン端末100に与える。自ら生成していない顔特徴データ(暗号化)を復号する会社の認証装置200dは、スマートフォン端末100から復号用の公開鍵を取得して、その公開鍵を用いて顔特徴データ(暗号化)を復号する。このようにすれば、秘密鍵が流出することはないので、第三者が自宅の認証装置200cに成り代わって顔特徴データ(暗号化)を生成するという偽造行為を阻止することができる。このように、公開鍵暗号方式(非対称鍵暗号方式)を用いれば、共通鍵暗号方式(対称鍵暗号方式)に比べてリスクを軽減することができる。
【0091】
ただし、上述のように公開鍵暗号方式(非対称鍵暗号方式)を用いるようにしても、会社の認証装置200dから利用者の公開鍵が流出すれば、第三者がその利用者のスマートフォン端末100から盗み出した顔特徴データ(暗号化)を復号して、その利用者の顔特徴データを不正に得る可能性があるというリスクは残る。もちろん、高度なセキュア技術によってスマートフォン端末100内のデータ秘匿性や通信の安全性を高めれば、顔特徴データ(暗号化)の盗み出しを阻止することは可能である。
【0092】
[変形例3]
変形例2では、スマートフォン端末100に保持されている顔特徴データ(暗号化)を会社の電子鍵システム500dでも利用した。変形例3では、ホテルの電子鍵システム500fで、同様に顔特徴データ(暗号化)を利用する例について説明する。
【0093】
図15は、変形例3における電子鍵システムの概要を示す図である。
自宅のドア306の電子鍵システム500e(近距離無線通信装置300e、カメラ302e、ロック装置304eおよび認証装置200eを含む)と同様に、ホテルの客室のドア306にも電子鍵システム500f(近距離無線通信装置300f、カメラ302f、ロック装置304fおよび認証装置200fを含む)が設置されている。但し、自宅の電子鍵システム500eとホテルの客室の電子鍵システム500fの間で通信を行う必要はない。自宅の電子鍵システム500eと受付装置400の間でも通信を行う必要はない。なお、上述したように、近距離無線通信装置300s、カメラ302sおよび受付装置400を含む受付システム502と、各客室の電子鍵システム500は、LANを介して接続される統合システム504を構成している。
【0094】
客室の認証装置200fが、スマートフォン端末100から暗号鍵を取得して、スマートフォン端末100から得られる顔特徴データ(暗号化)を復号する点は、変形例2の場合と同様である。但し、変形例3では、客室の認証装置200fが宿泊客(利用者)の認証を行う際にその都度暗号鍵を取得して、復号に用いた暗号鍵をすぐに消去する。暗号鍵を毎回破棄することによって、暗号鍵が流出する可能性を極力小さくする。
【0095】
ホテルは、不特定の人によって利用される。従って、客室の認証装置200fが取得する暗号鍵の数が多い。そのため、暗号鍵を安全に管理する負担は大きい。仮に暗号鍵が流出したことが判明した場合に、どの暗号鍵が流出し、どの暗号鍵が流出していないという状況の把握が難しい。一方、利用者も多数のホテルに宿泊することが想定される。利用者が自分の暗号鍵が流出していることに気づいたとしても、ホテル側から連絡が無ければ、どのホテルから流出したか突き止めることは困難である。このように、被害範囲の特定や責任の所在を明らかにすることが難しければ、うやむやとなって、電子鍵システム500の信頼が揺らぐことになりかねない。従って、ホテルのように不特定多数の人が利用する場所に設置されている電子鍵システム500が、スマートフォン端末100に保持されている生体特徴データ(暗号化)を利用する場合には、変形例3のように暗号鍵が残らない手順を採用することが望ましい。
【0096】
変形例3では、客室の認証装置200fにおいて、スマートフォン端末100から提供される暗号鍵を使用するので、変形例1のように受付装置400が客室毎に暗号鍵を生成する必要はない。但し、客室の認証装置200fが宿泊客以外の第三者のスマートフォン端末100で解錠させてしまうことは避けなければならない。そこで、受付装置400で宿泊客のスマートフォン端末IDを把握して、客室の認証装置200fに適正なスマートフォン端末IDとしてそれを伝えるようにする。各客室の電子鍵システム500は、それぞれの宿泊客のスマートフォン端末100に限って、自動解錠を行うようにする。宿泊客のスマートフォン端末IDは、受付装置400で保持する利用者端末管理データにおいて部屋番号に対応付けられる。
【0097】
また、客室の認証装置200fがスマートフォン端末100から暗号鍵を取得しようとするタイミングで、暗号鍵の提供を承認する利用者操作をスマートフォン端末100で受け付けてから伝送することとする。利用者が暗号鍵の提供を拒む場合には、上述した変形例1による利用が可能である。
【0098】
図16(A)は、変形例3における認証装置200fの機能ブロック図である。
変形例3で追加される機能ブロックを示す。認証装置200fのデータ処理部280は、端末判定部293と暗号鍵消去部294を有する。端末判定部293は、読み取ったスマートフォン端末IDが予め記憶している宿泊客のスマートフォン端末IDと一致するか否かを判定する。暗号鍵消去部294は、一時的に記憶している暗号鍵を消去する。
【0099】
認証装置200fのデータ格納部240は、端末ID記憶部243と暗号鍵一時記憶部244を有する。端末ID記憶部243は、端末IDを記憶する。端末ID記憶部243は、不揮発性の記憶装置の領域を用いる。暗号鍵一時記憶部244は、一時的に暗号鍵を記憶する。暗号鍵一時記憶部244は、揮発性の記憶装置の領域を用いてもよい。
【0100】
図16(B)は、変形例3における受付装置400の機能ブロック図である。
変形例3で追加される機能ブロックを示す。受付装置400のデータ処理部480は、端末ID取得部486を有する。端末ID取得部486は、スマートフォン端末100からスマートフォン端末IDを取得する。
【0101】
受付装置400のデータ格納部440は、利用端末管理データ記憶部442を有する。利用端末管理データ記憶部442は、利用端末管理データを記憶する。利用端末管理データ記憶部442は、不揮発性の記憶装置の領域を用いる。
【0102】
自宅の電子鍵システム500eにおける初期設定のシーケンスは、変形例2の場合(
図12)と同様である。
【0103】
図17は、変形例3において宿泊客のスマートフォン端末IDを取得するシーケンスを示す図である。
変形例3では、チェックインのときに、受付装置400が宿泊客(利用者)のスマートフォン端末100からそのID、つまり利用者のスマートフォン端末IDを取得する。
【0104】
チェックインのときに、宿泊する利用者に客室が割り当てられる。受付部422は、受付員による部屋番号の入力を受け付ける。受付員の指示に従って、利用者がスマートフォン端末100を近距離無線通信装置300sに近づけると、スマートフォン端末100の近距離無線通信部150と受付装置400の近距離無線通信部450は、コネクションを確立させる(S142)。
【0105】
受付装置400の受付装置400の端末ID取得部486は、スマートフォン端末100からスマートフォン端末IDを取得する。スマートフォン端末100の端末ID提供部183は、スマートフォン端末IDを受付装置400に提供する(S144)。具体的には、スマートフォン端末100の送信部160は、スマートフォン端末IDを送信し、受付装置400の受信部470は、スマートフォン端末IDを受信する。
【0106】
受付装置400の利用端末管理データ記憶部442は、取得した利用者のスマートフォン端末IDを部屋番号に対応付けて利用端末管理データに含める(S146)。受付装置400の送信部465は、利用者のスマートフォン端末IDを部屋番号に対応する認証装置200fへ送信する。客室の認証装置200fの受信部275は、利用者のスマートフォン端末IDを受信する(S148)。端末ID記憶部243は、利用者のスマートフォン端末IDを記憶する(S150)。受付装置400の送信部465は、部屋番号をスマートフォン端末100へ送信する(S152)。スマートフォン端末100の受信部175は、部屋番号を受信し、データ格納部140は、受信した部屋番号を記憶する(S154)。その後、スマートフォン端末100が受付装置400から離れ、両者の間が通信可能な所定距離よりも広がると、スマートフォン端末100の近距離無線通信部150と受付装置400の近距離無線通信部450とのコネクションは切断される(S156)。
【0107】
図18は、変形例3における自動解錠のシーケンスを示す図である。
利用者が客室のドア306に近づいたことにより、スマートフォン端末100が近距離無線通信装置300fに接近すると、スマートフォン端末100の近距離無線通信部150と認証装置200fの近距離無線通信部250は、コネクションを確立させる(S160)。
【0108】
認証装置200fの端末ID取得部290は、スマートフォン端末100からスマートフォン端末IDを取得する。スマートフォン端末100の端末ID提供部183は、スマートフォン端末IDと部屋番号を認証装置200fに提供する(S162)。具体的には、スマートフォン端末100の送信部160は、スマートフォン端末IDと部屋番号を送信し、認証装置200fの受信部270は、スマートフォン端末IDと部屋番号を受信する。
【0109】
端末判定部293は、取得した部屋番号が当該客室の部屋番号と一致するか否か、更に取得したスマートフォン端末IDが、端末ID記憶部243に記憶されている利用者のスマートフォン端末IDと一致するか否かの判定を行う(S164)。取得した部屋番号が当該客室の部屋番号と一致しない場合、または取得したスマートフォン端末IDが利用者のスマートフォン端末IDと一致しない場合は、宿泊客以外の第三者のスマートフォン端末100が検知されたことを意味する。その場合には、認証装置200fは、解錠されない。取得した部屋番号が当該客室の部屋番号と一致しない場合には、認証装置200fの送信部260が、「部屋が違います」などのメッセージを含むエラー通知をスマートフォン端末100へ送信するようにしてもよい。その場合、スマートフォン端末100の受信部175はエラー通知を受信し、スマートフォン端末100の表示処理部132は、エラー通知に含まれるメッセージをディスプレイに表示させる。
【0110】
一方、取得した部屋番号が当該客室の部屋番号と一致し、且つ取得したスマートフォン端末IDが利用者のスマートフォン端末IDと一致する場合には、宿泊客のスマートフォン端末100が検知されたことを意味する。その場合には、認証装置200fの暗号鍵取得部292が、宿泊客のスマートフォン端末100から暗号鍵を取得する処理を行う。そのために、認証装置200fの送信部260は、暗号鍵の要求をスマートフォン端末100へ送信する。スマートフォン端末100の受信部170が暗号鍵の要求を受信すると(S166)、表示処理部132は、認否画面を表示させる処理を行う(S168)。認否画面は、宿泊客(利用者)に暗号鍵提供の認否を問うための画面である。宿泊客が暗号鍵提供を拒む場合には、スマートフォン端末100の受付部122が拒否の操作を受け付ける。この場合には、スマートフォン端末100の送信部160が暗号鍵提供の拒否を認証装置200fへ送信し、スマートフォン端末100と認証装置200fは、処理を終え、解錠されない。なお、電子メールなど他の手段によって、暗号鍵提供の認否を宿泊客(利用者)に問うようにしてもよい。
【0111】
一方、宿泊客が暗号鍵提供を認める場合には、スマートフォン端末100の受付部122が承認の操作を受け付ける(S170)。この場合には、スマートフォン端末100の送信部160は、暗号鍵記憶部142に記憶されている暗号鍵を送信する。認証装置200fの受信部270は、この暗号鍵を受信する(S172)。暗号鍵取得部292は、取得した暗号鍵を暗号鍵一時記憶部244に一時的に記憶する(S174)。認証装置200fの特徴データ取得部286は、他の認証装置(自宅の認証装置200e)によってスマートフォン端末100に登録された顔特徴データ(暗号化)を取得する(S42)。認証装置200fの復号部287は、取得した顔特徴データ(暗号化)を、一時的に記憶している暗号鍵を用いて復号する。復号を終えると、暗号鍵消去部294は、暗号鍵一時記憶部244に記憶している暗号鍵を消去する(S176)。S46以降の処理は、実施形態1(
図5)の場合と同様である。
【0112】
[変形例4]
変形例4では、複数の認証を組み合わせる多重認証方式について説明する。多重認証を行う認証装置200では、他の認証装置200で事前に行われた認証の結果も加味する。事前認証と本認証の両方が成功(OK)である場合に、多重認証が成功(OK)となる。
【0113】
図19は、変形例4における電子鍵システムの概要を示す図である。
自宅のドア306の電子鍵システム500c(近距離無線通信装置300c、カメラ302c、ロック装置304cおよび認証装置200cを含む)と同様に、会社のドア306にも電子鍵システム500d(近距離無線通信装置300d、カメラ302d、ロック装置304dおよび認証装置200dを含む)が設置されている。この構成は、変形例2(
図10)と同様である。
【0114】
この例で利用者は、朝方の出社時に会社の電子鍵システム500dを利用し、夕方の帰宅時に会社の電子鍵システム500dを利用する。ここでは、会社の認証装置200dで多重認証を行う例を示す。この場合、自宅の認証装置200cにおける顔認証が事前認証となり、会社の認証装置200dにおける顔認証が本認証となる。具体的には、朝方に会社の認証装置200dで顔認証を受けるときに、前日の夕方に自宅の認証装置200cにおいて顔認証が成功(OK)であったかを確認する。そして、両方の顔認証が成功(OK)である場合に、会社の認証装置200dにおける利用者認証(本人確認のための本人認証)が成功(OK)となり、会社のドア306は解錠される。
【0115】
もしも、前日の夕方に自宅の認証装置200cにおいて顔認証を受けていない場合には、前日の帰宅前にスマートフォン端末100を紛失したり、盗まれたりした可能性がある。従って、利用者以外の第三者による成りすましを防ぐために、会社の認証装置200dにおける利用者認証を不成功(NG)とし、会社のドア306を解錠させないようにする。また、前日の夕方に自宅の認証装置200cにおいて顔認証が不成功(NG)である場合には、利用者以外の第三者が利用者のスマートフォン端末100を持って利用者宅を訪れたことになる。そのため、第三者がスマートフォン端末100を保持していると想定して、会社の認証装置200dにおける利用者認証を不成功(NG)とし、会社のドア306を解錠させない。このように、多重認証を行えば、セキュリティ強度を高めることができる。
【0116】
図20(A)は、変形例4における自宅の認証装置200cの機能ブロック図である。
変形例4で追加される機能ブロックを示す。認証装置200cのデータ処理部280は、事前認証結果提供部295を有する。事前認証結果提供部295は、事前認証結果をスマートフォン端末100に提供する。
【0117】
図20(B)は、変形例4における会社の認証装置200dの機能ブロック図である。
変形例4で追加される機能ブロックを示す。認証装置200dのデータ処理部280は、事前認証結果取得部296および事前認証確認部297を有する。事前認証結果取得部296は、スマートフォン端末100から事前認証結果を取得する。事前認証確認部297は、事前認証が成功(OK)であったことを確認する。
【0118】
図20(C)は、変形例4におけるスマートフォン端末100の機能ブロック図である。
変形例4で追加される機能ブロックを示す。スマートフォン端末100のデータ処理部180は、事前認証結果取得部185と事前認証結果提供部186を有する。事前認証結果取得部185は、認証装置200cから事前認証結果を取得する。事前認証結果提供部186は、認証装置200dへ事前認証結果を提供する。
【0119】
スマートフォン端末100のデータ格納部140は、事前認証結果記憶部143を有する。事前認証結果記憶部143は、事前認証結果を記憶する。事前認証結果記憶部143は、不揮発性の記憶装置の領域を用いる。
【0120】
図21は、自宅の認証装置200cにおける自動解錠のシーケンスを示す図である。
変形例2を基礎として説明する。S48までの処理は、変形例2の場合と同様である。S48において顔認証が成功(OK)になると、自宅の認証装置200cの事前認証結果提供部295は、事前認証結果をスマートフォン端末100に提供する。事前認証結果には、認証装置ID、認証日時および成功が含まれる。認証装置IDは、認証場所が自宅であることを特定できる情報である。成功は、判定結果を示している。顔認証が不成功(NG)である場合には、判定結果として不成功が含まれる。
【0121】
スマートフォン端末100の事前認証結果取得部185は、自宅の認証装置200cから事前認証結果を取得する(S180)。具体的には、認証装置200cの送信部260は、事前認証結果を送信し、スマートフォン端末100の受信部170は、事前認証結果を受信する。スマートフォン端末100の事前認証結果記憶部143は、事前認証結果を記憶する(S182)。ネットワークドライブによって事前認証結果を引き渡すようにしてもよい。S50以降の処理は、変形例2の場合と同様である。
【0122】
図22は、会社の認証装置200dにおける自動解錠のシーケンスを示す図である。
変形例2を基礎として説明する。S48までの処理は、変形例2の場合と同様である。ここでは、S48の処理において顔認証が成功(OK)であるものとする。
【0123】
会社の認証装置200dの事前認証結果取得部296は、スマートフォン端末100から他の認証装置(自宅の認証装置200c)における事前認証結果を取得する。スマートフォン端末100の事前認証結果提供部186は、会社の認証装置200dへ事前認証結果を提供する(S190)。具体的には、スマートフォン端末100の送信部160は、事前認証結果記憶部143に記憶されている事前認証結果を送信する。認証装置200dの受信部270は、事前認証結果を受信する。
【0124】
事前認証確認部297は、取得した事前認証結果を確認する(S192)。具体的には、事前認証確認部297は、事前認証結果に、所定場所(この例では、自宅)に対応する所定の認証装置IDが含まれているか否かを判定する。所定の認証装置IDが含まれていない場合には、事前認証確認部297は、多重認証を不成功(NG)とする。所定の認証装置IDが含まれている場合には、事前認証確認部297は、所定の認証装置IDに対応する認証日時が所定期間(たとえば、前日の夕方の時間帯)に含まれるか否かを判定する。認証日時が所定期間に含まれていない場合には、事前認証確認部297は、多重認証を不成功(NG)とする。認証日時が所定期間に含まれている場合には、事前認証確認部297は、所定の認証装置IDに対応する判定結果が不成功(NG)である場合に、事前認証確認部297は、多重認証を不成功(NG)とする。一方、判定結果が成功(OK)である場合には、事前認証確認部297は、多重認証を成功(OK)とする。なお、所定の認証装置IDおよび所定期間は、予め設定されているものとする。
【0125】
S50以降の処理については、変形例2の場合と同様である。ここでは、変形例2を基礎として説明したが、実施形態1又はその他の変形例を基礎としてもよい。
【0126】
たとえば、変形例2を基礎とせずに、実施形態1を基礎とすれば、認証装置200cで行う事前認証と認証装置200dで行う本認証とで異なる暗号鍵を用いることになる。この場合には、スマートフォン端末100は、認証装置200cの暗号鍵で暗号化された顔特徴データ(暗号化)と認証装置200dの暗号鍵で暗号化された顔特徴データ(暗号化)とを保持することになる。この場合には、2種類の暗号鍵により認証が行われることになるので、偽造などの第三者による不正行為がより複雑になり、結果的に認証精度を高めることができる。
【0127】
[変形例5]
変形例5では、訪問先で電子鍵システムを利用した利用者(以下、「訪問者」ということがある)に関する訪問履歴を、認証装置200とスマートフォン端末100の双方で記録する。認証装置200は、スマートフォン端末100側の訪問履歴を、認証装置200側の訪問履歴と照らし合わせることによって、訪問者が同じスマートフォン端末100を持っていることを確認する。訪問先は、例えば会社であり、訪問者は、例えば取引業者である。
【0128】
図23は、変形例5における電子鍵システムの概要を示す図である。
会社のドア306に、電子鍵システム500g(近距離無線通信装置300g、カメラ302g、ロック装置304gおよび認証装置200gを含む)が設置されている。認証装置200gは、装置側訪問履歴を保持する。装置側訪問履歴には、訪問者のスマートフォン端末IDに対応付けて訪問日時が記憶される。図示した記録によれば、認証装置ID:M1の認証装置200gが設置されている会社で、スマートフォン端末ID:SP1を持つ利用者の訪問を2回受け、スマートフォン端末ID:SP2を持つ利用者の訪問を2回受けている。
【0129】
スマートフォン端末100は、端末側訪問履歴を保持する。端末側訪問履歴には、利用した電子鍵システム500の認証装置IDに対応付けて訪問日時が記憶される。図示した記録によれば、スマートフォン端末ID:SP1を持つ利用者が、認証装置ID:M1の認証装置200gが設置されている会社を2回訪問し、認証装置ID:M2の認証装置200がある会社を2回訪問している。端末側訪問履歴は、各認証装置200から取得される認証結果に基づいて生成される。
【0130】
この状態で、スマートフォン端末ID:SP1を持つ利用者が、認証装置ID:M1の認証装置200gが設置されている会社を訪問すると想定する。その場合に、認証装置200gは、スマートフォン端末100から端末側訪問履歴を取得して、自ら保持する装置側訪問履歴との照合を行う。この例では、訪問者側で記録されている訪問日時:2021/1/1 10:00と訪問日時:2021/1/2 11:00が、会社側で記録されている訪問日時と一致するので、正当な訪問者であると判定される。なお、訪問日時が異なる場合には、改造装置によるスマートフォン端末IDの偽造などの不正行為が行われている可能性があるので、利用者認証を不成功(NG)とし、解錠させない。
【0131】
訪問履歴における訪問日時は、利用者認証が成功(OK)となった認証日時を示す。したがって、訪問履歴は、認証履歴の例である。後述する訪問履歴記憶部144は認証履歴記憶部の例であり、訪問履歴提供部187は認証履歴提供部の例であり、訪問履歴記憶部245は認証履歴記憶部の例であり、訪問履歴取得部298は認証履歴取得部の例である。
【0132】
図24(A)は、変形例5における認証装置200gの機能ブロック図である。
変形例5で追加される機能ブロックを示す。認証装置200gのデータ処理部280は、訪問履歴取得部298と訪問履歴照合部299を有する。訪問履歴取得部298は、スマートフォン端末100から端末側訪問履歴を取得する。訪問履歴照合部299は、訪問履歴の照合を行う。
【0133】
認証装置200gのデータ格納部240は、訪問履歴記憶部245を有する。訪問履歴記憶部245は、装置側訪問履歴を記憶する。訪問履歴記憶部245は、不揮発性の記憶装置の領域を用いる。
【0134】
図24(B)は、変形例5におけるスマートフォン端末100の機能ブロック図である。
変形例5で追加される機能ブロックを示す。スマートフォン端末100のデータ処理部180は、訪問履歴提供部187を有する。訪問履歴提供部187は、認証装置200gへ端末側訪問履歴を提供する。
【0135】
スマートフォン端末100のデータ格納部140は、訪問履歴記憶部144を有する。訪問履歴記憶部144は、端末側訪問履歴を記憶する。訪問履歴記憶部144は、不揮発性の記憶装置の領域を用いる。
【0136】
図25は、変形例5における自動解錠のシーケンスを示す図である。
訪問者が会社のドア306に近づいたことにより、スマートフォン端末100が近距離無線通信装置300gに接近すると、スマートフォン端末100の近距離無線通信部150と認証装置200gの近距離無線通信部250は、コネクションを確立させる(S200)。
【0137】
認証装置200gの端末ID取得部290は、スマートフォン端末100からスマートフォン端末IDを取得する。スマートフォン端末100の端末ID提供部183は、スマートフォン端末IDを認証装置200gに提供する(S202)。具体的には、スマートフォン端末100の送信部160は、スマートフォン端末IDを送信し、認証装置200gの受信部270は、スマートフォン端末IDを受信する。ネットワークドライブによって、スマートフォン端末IDを引き渡すようにしてもよい。
【0138】
スマートフォン端末100の訪問履歴提供部187は、認証装置200gへ端末側訪問履歴を提供する。認証装置200gの訪問履歴取得部298は、スマートフォン端末100から端末側訪問履歴を取得する(S204)。具体的には、スマートフォン端末100の送信部160は、端末側訪問履歴を送信する。認証装置200gの受信部270は、端末側訪問履歴を受信する。ネットワークドライブによって、端末側訪問履歴を引き渡すようにしてもよい。端末側訪問履歴は、このスマートフォン端末100が用いられた認証の日時を含む第1訪問履歴の例である。
【0139】
訪問履歴照合部299は、訪問履歴の照合を行う(S206)。具体的には、訪問履歴照合部299は、端末側訪問履歴から認証装置200gの認証装置ID:M1に対応する訪問日時を抽出する。訪問履歴照合部299は、さらに、装置側訪問履歴から、S202で取得したスマートフォン端末ID:SP1に対応する訪問日時を抽出する。端末側訪問履歴から抽出された訪問日時と装置側訪問履歴から抽出された訪問日時が一致する場合には、照合が成功(OK)となり、認証装置200gは処理を続行する。一方、両方の訪問日時が一致しない場合には、照合が不成功(NG)となる。この場合には、認証装置200gは処理を終え、解錠されない。装置側訪問履歴は、この認証装置200gによる認証の日時を含む第2訪問履歴の例である。
【0140】
S208~S214の処理は、実施形態1で説明した
図5のS42~S48の場合と同様である。S214で顔認証が成功(OK)であると、認証装置200gの送信部260は、成功通知(認証装置ID,訪問日時を含む)をスマートフォン端末100へ送信する(S216)。スマートフォン端末100の受信部170は、成功通知(認証装置ID,訪問日時を含む)を受信する。スマートフォン端末100の訪問履歴記憶部144において、成功通知で受けた認証装置IDと訪問日時が端末側訪問履歴に加えられる(S218)。
【0141】
また、認証装置200gの訪問履歴記憶部245において、S202で取得したスマートフォン端末IDと訪問日時が装置側訪問履歴に追加される(S220)。S222以降の処理は、実施形態1で説明した
図5のS50以降の場合と同様である。
【0142】
[変形例6]
図26は、変形例6における電子鍵システムの構成を示す図である。
上述の実施形態1および変形例では、
図26(A)に示すように、カメラ302(入力装置の例)を認証装置200の外部に設ける構成を示したが、
図26(B)に示すように、カメラ302を認証装置200の内部、つまり認証装置200の筐体の中に設けるようにしてもよい。
【0143】
また、上述の実施形態1および変形例では、
図26(A)に示すように、認証装置200に接続する近距離無線通信装置300を介して、認証装置200とスマートフォン端末100(電子機器の例)との間の通信を行う構成を示したが、
図26(B)に示すように、サーバ600を介して認証装置200とスマートフォン端末100との間の通信を行うようにしてもよい。認証装置200は、第1ネットワークを介してサーバ600と接続する。スマートフォン端末100は、第2ネットワークを介してサーバ600と接続する。第1ネットワークは、たとえばLANあるいはインターネットなどである。第2ネットワークは、たとえばLANあるいはインターネットなどである。第1ネットワークと第2ネットワークは、同じでもよいし、異なってもよい。サーバ600は、認証装置200から受信したデータを、スマートフォン端末100へ転送する。また、サーバ600は、スマートフォン端末100から受信したデータを、認証装置200へ転送する。
【0144】
なお、
図26(A)と(B)の構成の変形として、カメラ302を認証装置200の内部に設けて、近距離無線通信装置300を介して通信を行う構成でもよい。あるいは、カメラ302を認証装置200の外部に設けて、サーバを介して通信を行う構成でもよい。
【0145】
[その他の変形例]
人物認証として顔認証を行う例を示したが、他の生体認証を行うようにしてもよい。顔の一部の特徴によって人物を認証してもよい。たとえば、虹彩認証を行うようにしてもよい。その場合には、スマートフォン端末100の保持者を撮影した映像から虹彩特徴データを抽出して、正当なユーザの虹彩特徴データと比較して同一の人物であるか否かを判定する。顔以外の身体の一部の特徴によって人物を認証してもよい。たとえば、静脈認証を行うようにしてもよい。その場合には、保持者を撮影した映像から静脈特徴データを抽出して、正当なユーザの静脈特徴データと比較して同一の人物であるか否かを判定する。また、体型認証を行うようにしてもよい。その場合には、保持者を撮影した映像から体型特徴データを抽出して、正当なユーザの体型特徴データと比較して同一の人物であるか否かを判定する。あるいは、指紋認証を行うようにしてもよい。その場合には、カメラ302に代えて指紋読取装置を用いる。指紋読取装置で保持者の指紋特徴データを抽出して、正当なユーザの指紋特徴データと比較して同一の人物であるか否かを判定する。静止画に限らず動画によって人物を認証してもよい。たとえば、利用者のアクション(歩行など)の特徴によって人物を認証してもよい。その場合には、保持者を撮影した動画からアクション特徴データを抽出して、正当なユーザのアクション特徴データと比較して同一の人物であるか否かを判定する。映像によらず音声によって人物を認証してもよい。たとえば、保持者の声の特徴によって人物を認証してもよい。その場合には、カメラ302に代えてマイクを用いる。マイクで入力した保持者の声から声特徴データを抽出して、正当なユーザの声特徴データと比較して同一の人物であるか否かを判定する。声特徴データは、発声や発音の特徴を含む。上述した顔特徴データ、虹彩特徴データ、静脈特徴データ、体型特徴データ、指紋特徴データ、アクション特徴データおよび声特徴データは、人物の生理的な特徴を示す生体特徴データの例である。また、顔の映像データ、虹彩の映像データ、静脈の画像データ、体型(全体容姿)の映像データ、指紋の画像データ、人物のアクションを写した動画像データおよび人物の声の音声データは、人物の生理的な特徴に基づく生体認証に用いられる生体認証用データの例である。
【0146】
スマートフォン端末100は、電子機器の例である。スマートフォン端末100以外の電子機器を用いるようにしてもよい。電子機器は、たとえばカード型装置、鍵型装置、タブレット端末やノート型パソコンなどの携帯可能な装置であってもよい。カメラ302および指紋読取装置は、映像の入力装置の例である。マイクは、音声の入力装置の例である。映像取得部482は、映像又は音声の入力装置から、電子機器の保持者の映像又は音声を取得する映像/音声取得部の例である。保持者の映像は、身体全体を映した画像の他、顔の画像、虹彩の画像、指紋の画像や静脈の画像など身体の一部を映す画像を含む。保持者の映像は、静止画像でもよいし、動画像でもよい。映像取得部482に代えて人物の声、つまり音声を取得する音声取得部を用いてもよい。これらの映像および音声は、生体認証用データの例である。生体認証用データは、個人の生体的特徴を含み、生体特徴データの抽出元となるデータである。
【0147】
人物認証として複数の生体認証を組み合わせてもよい。上述の生体認証を任意に組み合わせてよい。たとえば、顔認証と声認証を組み合わせてもよい。複数の認証方法において共に同一の人物であることを確認するようにすれば、人物認証の精度が高まる。また、どの種類の認証方法を用いているかを非公開にすれば、成りすまし行為を難しくできる。映像に基づくことは推察できても、顔認証が行われているか、体型認証が行われているかは、外部から判断できないので、何を偽装すれば成りすませるかわからない。複数の認証方法を使えるようにしておいて、認証装置200が人物を認証するときに、選択的に認証方法を指定するようにしてもよい。その都度、認証方法を替えれば、更に成りすましが困難になる。
【0148】
実施形態1および各変形例では、本人認証の用途として、電子鍵システム500におけるロック制御の例を示した。つまり、本人認証システムの例として、電子鍵システム500を示した。但し、他の用途に上述の本人認証技術を適用してもよい。この本人認証技術を適用すれば、本人認証が必要なシーンにおいて、自動的にその場にいる者が、本来のスマートフォン使用者本人(正当なユーザ)であることを確認することができる。たとえば支払いの電子決済を行う際に、この技術で本人認証を行ってから電子決済を実施するようにしてもよい。つまり、本人認証システムは、電子決済システムであってもよい。あるいは、証明書の発行や資格試験の受験など公的手続きにおいて本人であることを確認するために、この技術を適用してもよい。つまり、本人認証システムは、証明書発行システムであってもよいし、受験者チェックシステムであってもよい。
【0149】
電子決済システムに上述の本人認証技術を適用すれば、スムーズな買い物を実現することができる。利用者が、商品を選んで購入の意思を表せば、自動的に本人認証を行って電子決済の処理に移ることができる。使用されたスマートフォン端末100のIDに利用者の住所を紐づけておけば、商品の発送などの手続きも自動化できる。また、飲食のようなサービスを利用する場合に、支払い手続きを簡略にすることができる。サービスを受けた者が、請求額に同意すれば、自動的に本人認証を行って電子決済の処理に移ることができる。たとえば、利用者が食事後に提示された請求額を目視したことで請求額に同意したとみなすように取り決めておけば、そのまま退店しても電子決済手段による支払いが可能である。
【0150】
高いセキュリティを求められない簡易な本人認証システムの場合には、上述した暗号化および復号の処理を省いてもよい。その場合には、上述し実施形態1および変形例に示した顔特徴データ(暗号化)に代えて平文の顔特徴データを用いてもよい。顔認証以外の認証方法の場合も、暗号化された生体特徴データに代えて平文の生体特徴データが用いてもよい。このように平文の生体特徴データを用いる場合に、セキュア通信によってセキュリティを担保するようにしてもよい。
【0151】
[実施形態2]
実施形態2では、生体認証を利用してWebサービスに関するユーザ認証を行う形態について説明する。具体的には、ユーザ端末で事前に登録した複数種類の個人情報データ(たとえば、生体情報)のうちのいくつかを認証サーバが指定し、ユーザ端末で採取された個人情報データが事前に登録されている個人情報データと合致するか否かを判定する生体認証を行う。複数種類の個人情報データとして、顔や虹彩などの静止画の他、ユーザのアクションを映した動画やユーザの音声が用いられる。認証サーバでは、生体認証に使用する個人情報データをランダムに指定する。なお、個人情報データとして、美容整形や第三者による加工などで変わりにくい特徴を示すデータを採用することが望ましい。
【0152】
図27は、実施形態2における認証システムの概要を示す図である。
ユーザ端末700は、たとえば、スマートフォン、タブレット端末、ノード型パソコンあるいはパーソナルコンピュータなどである。ユーザ端末700は、インターネットに接続可能である。認証サーバ800と企業サーバ900は、インターネットに接続している。
【0153】
ユーザ端末700は、採取部702、通信部704、制御部706および格納部708を有する。採取部702は、生体情報(個人情報データの例)を採取する。通信部704は、インターネットを介して通信する。制御部706は、各種処理を制御する。格納部708は、各種データを格納する。格納部708は、生体情報を格納する生体情報格納部710を有する。生体情報格納部710は、以下でアプリケーションの処理以外では読み書きができない秘匿領域に設けられる。
【0154】
認証サーバ800は、生体情報選択部802、通信部804および認証部806を有する。生体情報選択部802は、複数の生体情報の種類のうち、一つの種類を選択する。生体情報の種類は、「項目」ということもある。生体情報選択部802は、予測できないように、ランダムに生体情報の種類を選択する。通信部804は、インターネットを介して通信する。認証部806は、複数の生体情報の種類毎に、各種の生体認証を行う。
【0155】
企業サーバ900は、Webサービスを提供するWebサーバの例である。この例で、企業サーバ900は、企業のWebサイトを実現する。ユーザがユーザ端末700を使用して、企業のWebサイトにログインする際に、生体認証を利用したユーザ認証を行うことを想定する。ただし、生体認証処理は、企業サーバ900ではなく認証サーバ800において実行される。
【0156】
図28は、実施形態2における生体情報登録のシーケンスを示す図である。
ユーザ端末700の通信部704は、サービス申込みを企業サーバ900へ送信する(S300)。サービス申込みを受信した企業サーバ900は、登録用URLを発行し、ユーザ端末700へ送信する(S302)。登録用URLは、認証サーバ800のアドレスである。
【0157】
ユーザ端末700の通信部704は、受信した登録用URLに従って認証サーバ800へアクセスする(S304)。登録用URLへのアクセスと受け付けた認証サーバ800の通信部804は、生体情報登録依頼をユーザ端末700へ送信する(S306)。生体情報登録依頼は、複数種類の生体情報の採取を促すメッセージを含む。たとえば、「右目を写して下さい。」、「顔を写して下さい。」、「手のひらを写して下さい。」、「肩を写して下さい。」、「右耳を写して下さい。」、「全身を動画撮影して下さい。」および「お好きな曲を歌って下さい。」などのメッセージによって、各種類の生体情報の採取が促される。但し、各種類の生体情報においてどのような特徴に焦点を当てているかは、ユーザに開示しない。生体情報を偽造しにくくするためである。
【0158】
ユーザ端末700の採取部702は、順次メッセージを出力しつつ、撮影(静止画/動画)や録音を行う(S308)。採取された複数種類の生体情報は、秘匿領域に設けられた生体情報格納部710に格納される(S310)。秘匿領域に格納されたデータは、アプリケーションによってのみ書き換え可能なであって、ユーザが任意に差し替えることはできないようになっている。複数種類の生体情報の採取を終えると、ユーザ端末700の通信部704は、生体情報登録完了の通知を認証サーバ800へ送信する(S312)。
【0159】
認証サーバ800の通信部804が生体情報登録完了の通知を受信すると、認証サーバ800の認証部806は、新たなユーザIDを発行する(S314)。認証サーバ800の通信部804は、ユーザIDを含むサービス受付完了の通知を企業サーバ900へ送信する(S316)。企業サーバ900は、受信したサービス受付完了(ユーザID通知を含む)をユーザ端末700へ送る(S318)。
【0160】
図29は、実施形態2におけるサービス開始時のシーケンスを示す図である。
ユーザ指示やアプリケーションの動作などに基づいて、ユーザ端末700の制御部706から通信部704へサービス開始要求が伝えられると、ユーザ端末700の通信部704は、サービス実行の要求(ユーザIDを含む)を企業サーバ900へ送信する(S330)。
【0161】
サービス実行の要求を受けた企業サーバ900は、認証サーバ800へ認証依頼(ユーザIDを含む)を送信する(S332)。認証サーバ800の通信部804が認証依頼を受信すると、認証サーバ800の生体情報選択部802は、生体情報の種類を複数選択する(S334)。この例で、生体情報選択部802は、16種類の中から4種類を選択する。具体的には、認証サーバ800の通信部804から生体情報選択部802へ項目(生体情報の種類)の抽出要求を伝える。生体情報選択部802は、ランダムに項目を決める。そして、生体情報選択部802から通信部804へ、選択された項目が伝えられる。
【0162】
認証サーバ800の通信部804は、選択された各項目(生体情報の種類)の通知をユーザ端末700へ送信する(S336)。各項目の通知には、それぞれの生体情報の採取を促すメッセージが含まれる。選択された項目が右目の虹彩画像データであれば、「右目を映してください。」というメッセージが含まれる。この例では、認証サーバ800の通信部804は、ランダムに選択された4項目をユーザ端末700へ通知する。
【0163】
ユーザ端末700の通信部704が各項目(生体情報の種類)の通知を受信すると、ユーザ端末700の採取部702は、各項目について生体情報を採取する。右目の虹彩画像データを採取する場合には、たとえばユーザ端末700のインカメラを用いてユーザの右目を撮影する(S338)。ユーザ端末700の通信部704は、各項目について採取した生体情報と生体情報格納部710に格納されている同種の生体情報をペアとして認証サーバ800へ送信する(S340)。たとえば、右目について撮影された画像と格納されていた右目の画像が送られる。
【0164】
認証サーバ800の通信部804が生体情報のペアを受信すると(S342)、認証サーバ800の認証部806は、各項目について採取された生体情報と格納されていた生体情報に基づいて生体認証処理を行う(S344)。生体認証処理は、従来の方法でよい。認証部806は、各項目について生体認証が成功(OK)であれば、全体としての生体認証が成功(OK)であると判定する。一方、1項目でも生体認証が不成功(NG)であれば、認証部806は、全体としての生体認証が不成功(NG)であると判定する。ただし、1項目の生体認証が不成功(NG)だけで判断せずに、他の項目の生体認証の結果を考慮して判断してもよい。そうすれば、偶然のエラーを排除することができる。
【0165】
全体としての生体認証が不成功(NG)である場合には(S346のN)、認証サーバ800の通信部804は、生体認証が不成功(NG)であったことを示すエラー通知をユーザ端末700および企業サーバ900へ送信する(S348)。一方、全体としての生体認証が成功(OK)である場合には(S346のY)、認証サーバ800の通信部804は、認証成功の通知を企業サーバ900へ送信する(S350)。
【0166】
企業サーバ900は、認証成功の通知を受信すると、メニュー画面表示の指示をユーザ端末700へ送信する(S352)。これにより、ユーザ端末700は、企業サイトにおけるサービスのメニュー画面を表示する。
【0167】
[変形例7]
実施形態2では、ユーザ端末700に対する生体情報登録のガイドを認証サーバ800が行う例を示したが、変形例7では、企業サーバ900が生体情報登録のガイドを行う。
【0168】
図30は、変形例7における生体情報登録のシーケンスを示す図である。
サービス申込みの処理(S300)および登録用URL発行の処理(S302)は、実施形態2(
図28)の場合と同様である。ただし、登録用URLは、企業サーバ900のアドレスである。
【0169】
ユーザ端末700の通信部704は、受信した登録用URLに従って企業サーバ900へアクセスする(S304)。登録用URLへのアクセスを受け付けた企業サーバ900の通信部(不図示)は、生体情報登録依頼をユーザ端末700へ送信する(S400)。
【0170】
撮影(静止画/動画)および録音の処理(S308)、秘匿領域に生体情報を格納する処理(S310)は、実施形態2(
図28)の場合と同様である。複数種類の生体情報の採取を終えると、ユーザ端末700の通信部704は、生体情報登録完了の通知を企業サーバ900へ送信する(S404)。
【0171】
企業サーバ900の通信部が生体情報登録完了の通知を受信すると、企業サーバ900の認証部(不図示)は、新たなユーザIDを発行する(S406)。企業サーバ900の通信部804は、ユーザIDを含むサービス受付完了の通知をユーザ端末700へ送る(S408)。
【0172】
[変形例8]
実施形態2では、生体認証が成功した場合に企業サーバ900がWebサービスを提供する例を示したが、変形例8では、生体認証が成功した場合に認証サーバ800においてロック装置の解錠を行う。ロック装置は、たとえばユーザの自宅のドアに設置されている。ロック装置は、ネットワーク通信または近距離無線などの通信機能を備えており、認証サーバ800との通信が可能である。
【0173】
図31は、変形例8における解錠時のシーケンスを示す図である。
ユーザ端末700の通信部704は、ユーザの自宅のドアの解錠要求(ユーザIDを含む)を認証サーバ800へ送信する(S500)。
【0174】
S334からS348までの処理は、実施形態2(
図29)と同様である。但し、S348において、企業サーバ900へのエラー通知は行わない。全体としての生体認証が成功(OK)である場合には(S346のY)、認証サーバ800は、解錠処理を行う(S502)。解錠処理において、認証サーバ800の通信部804は、ロック装置304へ解錠指示を送信する(S504)。この指示によって、ユーザの自宅のドアのロック装置304が解錠される。そして、認証サーバ800の通信部804は、解錠通知をユーザ端末700へ送信する(S506)。
【0175】
[変形例9]
変形例8では、認証サーバ800で生体認証処理を行う例を示したが、変形例9では、ユーザ端末700で生体認証処理を行う。
【0176】
図32は、変形例9における解錠時のシーケンスを示す図である。
変形例8(
図31)の場合と同様に、ユーザ端末700は解錠要求を認証サーバ800へ送信する(S600)。
【0177】
認証サーバ800の通信部804が解錠要求を受信すると、認証サーバ800の生体情報選択部802は、生体情報の種類を選択する(S602)。変形例9で、生体情報選択部802は、たとえば16種類の中から1種類を選択する。認証サーバ800の通信部804は、選択された1項目(生体情報の1種類)の通知をユーザ端末700へ送信する(S604)。
【0178】
ユーザ端末700の通信部704が1項目(生体情報の1種類)の通知を受信すると、ユーザ端末700の採取部702は、1項目について生体情報を採取する。ユーザ端末700の認証部(不図示)は、1項目について採取した生体情報と生体情報格納部710に格納されている同種の生体情報に基づいて生体認証処理を行う(S608)。その1項目について生体認証が成功(OK)であれば、ユーザ端末700の通信部704は、認証成功の通知を認証サーバ800へ送信する。そして、ユーザ端末700の認証部は、所定回数(たとえば、4回)まで成功したか否かを判定する。
【0179】
所定回数まで成功していない場合には、ユーザ端末700の通信部704が、繰り返し要求を認証サーバ800へ送って(S600)、上述したS602からの処理を繰り返す。尚、4回目までのいずれかの1項目で生体認証が不成功(NG)になれば、ユーザ端末700の通信部704が認証不成功の通知を認証サーバ800へ送信する。
【0180】
所定回数まで成功した場合には、ユーザ端末700の通信部704は、認証サーバ800へ解錠要求を送信する(S616)。S618~S622の処理は、変形例8(
図31)におけるS502~S506の処理と同様である。
【0181】
[変形例10]
ユーザ端末700の格納部708に登録されたテキスト情報と、採取部702に含まれるOCR(Optical Character Recognition)部のOCR機能で読み取った個人情報とによってユーザ認証を行うようにしてもよい。
【0182】
[変形例11]
ユーザ端末700の格納部708に登録されたテキスト情報を音声で読み上げた音声データを用いた照合によってユーザ認証を行うようにしてもよい。
【0183】
[変形例12]
近距離無線通信(たとえば、Bluetooth(登録商標))で、ユーザ端末700から認証部を備えた対象機器(たとえば、自動車、オートバイや自宅のドア)に解錠/施錠指示を通知するようにしてもよい。
【0184】
図33は、変形例12における対象機器のメニュー画面図である。
ユーザ端末700の表示処理部(不図示)は、近距離無線通信のコネクションが確立した対象機器を示す対象機器ボタン712a~712cを含むメニュー画面をディスプレイに表示する。ユーザ端末700の受付部(不図示)は、対象機器ボタン712a~712cのタッチによって対象機器の選択を受け付ける。その後、ユーザ端末700の受付部(不図示)が解錠ボタン714のタッチによって解錠指示を受け付けると、ユーザ端末700の通信部704は、選択された対象機器に解錠要求の信号が送信され、対象機器が解錠される。つまり、ロックが解除される。施錠についても同様に、ユーザ端末700の受付部(不図示)が施錠ボタン(不図示)のタッチによって施錠指示を受け付けると、ユーザ端末700の通信部704は、選択された対象機器に施錠要求の信号が送信され、対象機器が施錠される。つまり、ロックがかけられる。
【0185】
図34は、変形例12における家電製品のメニュー画面図である。
対象機器の解錠が済んでから、次の動作を指示できるようにしてもよい。たとえば「自宅」を選択してドアを解錠させた後に、自宅内の各種家電製品の電源のON/OFFを制御する。近距離無線通信のコネクションが確立した対象機器が表示されるようにしてもよい。ユーザ端末700の受付部は、家電製品ボタン722a~722eのタッチによって家電製品の選択を受け付ける。その後、ユーザ端末700の受付部(不図示)がON/OFFボタン724のタッチによって電源切り替え指示を受け付けると、ユーザ端末700の通信部704は、選択された家電製品に電源切り替えの信号が送信され、家電製品の電源が切り替えられる。家電製品の電源の状態がOFFであれば、ONに切り替わる。反対に、家電製品の電源の状態がONであれば、OFFに切り替わる。対象機器におけるONとOFFをユーザが区別できるように、家電製品ボタン722a~722eの背景を電源の状態によって異ならせるようにしてもよい。
【0186】
実施形態2および変形例7~変形例12についてまとめる。
各種サービスの提供者において、サービスの享受を希望するユーザが真にサービスを受ける資格のある人物であるか、見極める必要がある。見極めを行うにあたり、各種認証処理が行われるが、第三者が認証するための書類や画像を捏造したり、改ざんしたりなどして、サービスの享受を希望するユーザになりすますことが考えられる。このような「なりすまし」を防止するための従来技術がある。
【0187】
特許文献の特開2017-43267号公報(「電子キーシステム」、国際公開2017/038485と同じ)には、ユーザに着用される携帯機が、生体認識センサで着用者の生体情報を検知すると、生体認証手段によって検知した生体情報が予め登録されたユーザの生体情報と一致するか否かを判別する。生体認証手段が確証すると、通信制御手段によって、無線通信装置による自動車に搭載のコントロールユニットとの間での近距離無線通信を可能にする技術が開示されている。
【0188】
しかしながら、この特許文献の技術は、悪意のある第三者が端末を不正に収取し、基準個人データを書き換えることで、端末の保有者になりすますことができてしまう恐れがある。
【0189】
実施形態2および変形例7~変形例12では、ユーザが採取項目を意識しない複数の生体情報夫々の特徴を、解錠処理を行う認証サーバが指定した暗号鍵で暗号化した上で、あらかじめユーザが保有する情報端末に格納する。そして、認証サーバがユーザの生体情報をリアルタイムで取得し、ユーザ端末内に格納された特徴との比較により認証処理を行う技術を開示するものである。これにより、悪意のある第三者が端末を不正に収取し、基準個人データを書き換えることで、端末の保有者になりすますことを防ぐ。
【0190】
実施形態2および変形例7~変形例12の特徴を、以下に示す。
(1)サービスを享受するための情報端末に関する。情報端末は、複数種類の第1の個人情報データ(例えば、第1の生体情報)を格納する格納部と、第2の個人情報データ(例えば、第2の生体情報)を採取する採取部と、外部からの要求に応じて第2の個人情報データと格納された第1の個人情報データのうち第2の個人情報データに対応する第1の個人情報データを外部に送信する通信部と、外部からの認証結果に応じてサービスの実行を可能とするサービス実行部と、を備える。
(2)(1)に関して、複数種類のうち少なくとも1種類の個人情報データは、美容整形等により変化を受けにくい項目である。
(3)(1)に関して、複数種類の個人情報データは、音声データ、静止画及び動画のうちのいずれかである。
(4)(1)に関して、採取部は、文字認識機能を備えたOCR部を含む。
(5)認証プラットフォーム(たとえば、認証システム)に関する。認証プラットフォームは、複数種類の第1の個人情報データ(例えば、第1の生体情報)を格納する情報端末と、サービスの実行を制御する企業サーバと、情報端末に第2の個人情報データ(例えば、第2の生体情報)の採取を指示し、採取された第2の個人情報データと複数種類の第1の個人情報データのうち第2の個人情報データに対応するデータに基づいて認証し企業サーバに認証結果を通知する認証サーバと、を備える。
(6)(5)に関して、複数種類の個人情報データは、音声データ、静止画及び動画のうちのいずれかである。
(7)(5)に関して、認証サーバは、情報端末に対し、認証処理に使用する項目を複数種類の個人情報データの中から指定し、情報端末に通知する。
(8)(5)に関して、認証サーバは認証処理に使用する項目をランダムに抽出する認証データ選択部を備える。
【0191】
なお、本発明は上記実施形態1及び2や各変形例に限定されるものではなく、要旨を逸脱しない範囲で構成要素を変形して具体化することができる。上記実施形態や変形例に開示されている複数の構成要素を適宜組み合わせることにより種々の発明を形成してもよい。また、上記実施形態や変形例に示される全構成要素からいくつかの構成要素を削除してもよい。
【符号の説明】
【0192】
100 スマートフォン端末、110 ユーザインターフェース処理部、120 入力部、122 受付部、130 出力部、132 表示処理部、140 データ格納部、141 特徴データ記憶部、142 暗号鍵記憶部、143 事前認証結果記憶部、144 訪問履歴記憶部、150 近距離無線通信部、155 ネットワーク通信部、160 送信部、165 送信部、170 受信部、175 受信部、180 データ処理部、181 特徴データ取得部、182 特徴データ提供部、183 端末ID提供部、184 暗号鍵提供部、185 事前認証結果取得部、186 事前認証結果提供部、187 訪問履歴提供部、200 認証装置、210 ユーザインターフェース処理部、220 入力部、230 出力部、240 データ格納部、241 暗号鍵記憶部、242 暗号鍵保存データ記憶部、243 端末ID記憶部、244 暗号鍵一時記憶部、245 訪問履歴記憶部、250 近距離無線通信部、255 ネットワーク通信部、260 送信部、265 送信部、270 受信部、275 受信部、280 データ処理部、281 パスワード認証部、282 映像取得部、283 特徴抽出部、284 暗号化部、285 特徴データ提供部、286 特徴データ取得部、287 復号部、288 人物認証部、289 ロック制御部、290 端末ID取得部、291 暗号鍵特定部、292 暗号鍵取得部、293 端末判定部、294 暗号鍵消去部、295 事前認証結果提供部、296 事前認証結果取得部、297 事前認証確認部、298 訪問履歴取得部、299 訪問履歴照合部、300 近距離無線通信装置、302 カメラ、304 ロック装置、400 受付装置、410 ユーザインターフェース処理部、420 入力部、422 受付部、430 出力部、432 表示処理部、440 データ格納部、441 暗号鍵管理データ記憶部、442 利用端末管理データ記憶部、450 近距離無線通信部、455 ネットワーク通信部、460 送信部、465 送信部、470 受信部、475 受信部、480 データ処理部、481 暗号鍵生成部、482 映像取得部、483 特徴抽出部、484 暗号化部、485 特徴データ提供部、486 端末ID取得部、500 電子鍵システム、502 受付システム、504 統合システム、600 サーバ、700 ユーザ端末、702 採取部、704 通信部、706 制御部、708 格納部、710 生体情報格納部、712 対象機器ボタン、714 解錠ボタン、722 家電製品ボタン、724 ON/OFFボタン、800 認証サーバ、802 生体情報選択部、804 通信部、806 認証部、900 企業サーバ