IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ 株式会社ラックの特許一覧

<>
  • 特開-認証システムおよび認証方法 図1
  • 特開-認証システムおよび認証方法 図2
  • 特開-認証システムおよび認証方法 図3
  • 特開-認証システムおよび認証方法 図4
  • 特開-認証システムおよび認証方法 図5
  • 特開-認証システムおよび認証方法 図6
  • 特開-認証システムおよび認証方法 図7
  • 特開-認証システムおよび認証方法 図8
  • 特開-認証システムおよび認証方法 図9
  • 特開-認証システムおよび認証方法 図10
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】P2024173654
(43)【公開日】2024-12-12
(54)【発明の名称】認証システムおよび認証方法
(51)【国際特許分類】
   G06F 21/32 20130101AFI20241205BHJP
【FI】
G06F21/32
【審査請求】未請求
【請求項の数】14
【出願形態】OL
(21)【出願番号】P 2024024850
(22)【出願日】2024-02-21
(62)【分割の表示】P 2023088773の分割
【原出願日】2023-05-30
(71)【出願人】
【識別番号】500072884
【氏名又は名称】株式会社ラック
(74)【代理人】
【識別番号】100149548
【弁理士】
【氏名又は名称】松沼 泰史
(74)【代理人】
【識別番号】100175824
【弁理士】
【氏名又は名称】小林 淳一
(74)【代理人】
【識別番号】100114937
【弁理士】
【氏名又は名称】松本 裕幸
(74)【代理人】
【識別番号】100140718
【弁理士】
【氏名又は名称】仁内 宏紀
(72)【発明者】
【氏名】須藤 正博
(72)【発明者】
【氏名】横山 竜太郎
(72)【発明者】
【氏名】升 智子
(72)【発明者】
【氏名】相馬 久人
(57)【要約】
【課題】ユーザーの作業負荷を小さくし、生体認証の正解となる生体情報の秘匿性を高める。
【解決手段】ユーザーにより携帯される端末装置と、生体認証を行う生体認証装置と、を備える認証システムであって、前記端末装置は、端末認証部により前記ユーザーが正常に認証されている状態で、端末通信部により前記生体認証装置から第1要求信号を受信したことに応じて、端末記憶部に記憶された基準情報または前記基準情報に基づく情報であって前記生体認証において正解の情報を得るための元になる情報である第1認証基準情報を前記端末通信部により前記生体認証装置に送信し、前記生体認証装置は、前記ユーザーから手動の所定の操作を受け付けた場合に、前記第1要求信号を前記端末装置に対して送信する。
【選択図】図1
【特許請求の範囲】
【請求項1】
ユーザーにより携帯される端末装置と、生体認証を行う生体認証装置と、を備える認証システムであって、
前記端末装置は、
前記ユーザーの前記生体認証において正解の情報を得るための元になる情報である基準情報を記憶する端末記憶部と、
前記ユーザーの認証を行う端末認証部と、
前記生体認証装置と無線により通信を行う端末通信部と、
前記端末認証部により前記ユーザーが正常に認証されている状態で、前記端末通信部により前記生体認証装置から第1要求信号を受信したことに応じて、前記端末記憶部に記憶された前記基準情報または前記基準情報に基づく情報であって前記生体認証において正解の情報を得るための元になる情報である第1認証基準情報を前記端末通信部により前記生体認証装置に送信する外部認証制御部と、
を備え、
前記生体認証装置は、
前記ユーザーの生体情報を取得する生体情報取得部と、
前記端末装置と無線により通信を行う通信部と、
前記通信部により前記端末装置に対して前記第1要求信号を送信する要求制御部と、
前記通信部により前記端末装置から受信された前記第1認証基準情報と、前記生体情報取得部により取得された前記生体情報に基づいて、前記第1認証基準情報を加工することで前記生体認証における正解の情報を生成して、前記ユーザーの前記生体認証を行う生体認証制御部と、
を備え、
前記生体認証装置の前記要求制御部は、前記ユーザーから手動の所定の操作を受け付けた場合に、前記第1要求信号を前記端末装置に対して送信する、
認証システム。
【請求項2】
前記生体認証装置の前記生体情報取得部は、前記ユーザーからの前記操作を受け付けた後でなければ前記ユーザーの前記生体情報を取得しない、
請求項1に記載の認証システム。
【請求項3】
前記生体認証装置の前記要求制御部は、前記ユーザーからの前記操作を受け付けた場合、前記通信部により前記端末装置に対して前記第1要求信号を1回だけ送信する、
請求項1または請求項2に記載の認証システム。
【請求項4】
前記生体認証装置の前記要求制御部は、前記ユーザーからの前記操作を受け付けた場合、前記通信部により前記端末装置に対して前記第1要求信号を、所定期間だけ所定のタイミングで送信する、
請求項1または請求項2に記載の認証システム。
【請求項5】
前記生体認証装置の前記要求制御部は、前記ユーザーが所定の位置に存在することが検出された場合に、前記第1要求信号を前記端末装置に対して送信する、
請求項1または請求項2に記載の認証システム。
【請求項6】
前記生体認証装置の前記生体情報取得部は、所定の位置に存在する一人の前記ユーザーから前記生体情報を取得する、
請求項1または請求項2に記載の認証システム。
【請求項7】
前記生体認証装置の前記生体認証制御部は、前記生体認証に使用した前記第1認証基準情報または前記第1認証基準情報に基づく情報の少なくとも一方を消去する、
請求項1または請求項2に記載の認証システム。
【請求項8】
前記第1要求信号は、前記端末装置を含む不特定の装置に共通に要求を通知する信号であり、
前記生体認証装置の前記生体認証制御部は、前記端末装置からの前記第1認証基準情報を含む複数の装置からの認証基準情報を受信した場合、受信された複数の前記認証基準情報のそれぞれについて前記生体認証を行う、
請求項1または請求項2に記載の認証システム。
【請求項9】
前記生体認証装置の前記生体認証制御部は、前記生体認証の結果に関する情報を外部装置に出力する、
請求項1または請求項2に記載の認証システム。
【請求項10】
前記端末装置の前記端末認証部は、前記ユーザーの認証を継続的に実行する、
請求項1または請求項2に記載の認証システム。
【請求項11】
前記端末装置の前記端末認証部および前記外部認証制御部と、前記生体認証装置の前記生体認証制御部とは、互いに対応する専用のアプリケーションで構成される、
請求項1または請求項2に記載の認証システム。
【請求項12】
前記生体情報は、前記ユーザーの顔に関する情報、前記ユーザーの虹彩に関する情報、前記ユーザーの静脈に関する情報、または、前記ユーザーの指紋に関する情報のうちの1以上を含む、
請求項1または請求項2に記載の認証システム。
【請求項13】
前記端末装置の前記端末認証部は、前記端末記憶部に記憶された前記基準情報の少なくとも一部を利用して前記ユーザーの認証を行い、
前記端末装置の前記端末認証部により行われる前記認証のアルゴリズムと、前記生体認証装置の前記生体認証制御部により行われる前記生体認証のアルゴリズムとは、異なっている、
請求項1または請求項2に記載の認証システム。
【請求項14】
ユーザーにより携帯される端末装置と、生体認証を行う生体認証装置と、を備える認証システムにおける認証方法であって、
前記端末装置では、
端末記憶部が、前記ユーザーの前記生体認証において正解の情報を得るための元になる情報である基準情報を記憶し、
端末認証部が、前記ユーザーの認証を行い、
端末通信部が、前記生体認証装置と無線により通信を行い、
外部認証制御部が、前記端末認証部により前記ユーザーが正常に認証されている状態で、前記端末通信部により前記生体認証装置から第1要求信号を受信したことに応じて、前記端末記憶部に記憶された前記基準情報または前記基準情報に基づく情報であって前記生体認証において正解の情報を得るための元になる情報である第1認証基準情報を前記端末通信部により前記生体認証装置に送信し、
前記生体認証装置では、
生体情報取得部が、前記ユーザーの生体情報を取得し、
通信部が、前記端末装置と無線により通信を行い、
要求制御部が、前記通信部により前記端末装置に対して前記第1要求信号を送信し、
生体認証制御部が、前記通信部により前記端末装置から受信された前記第1認証基準情報と、前記生体情報取得部により取得された前記生体情報に基づいて、前記第1認証基準情報を加工することで前記生体認証における正解の情報を生成して、前記ユーザーの前記生体認証を行い、
前記生体認証装置の前記要求制御部は、前記ユーザーから手動の所定の操作を受け付けた場合に、前記第1要求信号を前記端末装置に対して送信する、
認証方法。
【発明の詳細な説明】
【技術分野】
【0001】
本開示は、認証システムおよび認証方法に関する。
【背景技術】
【0002】
決済時などに生体認証装置によってユーザーの生体認証が行われることがあった。
例えば、特許文献1に記載されたサービス提供システムでは、通信装置が、ユーザーの生体情報と当該通信装置を識別するための装置識別情報とを含む認証ファイルと、当該装置識別情報とを送信する。そして、認証装置が、当該ユーザーの生体情報を入力し、受信された当該装置識別情報と受信された当該認証ファイルに含まれている装置識別情報とを比較するとともに、入力された生体情報と受信された当該認証ファイルに含まれている生体情報とを比較し、両者の比較結果が共に一致の場合にのみ当該ユーザーにサービスを提供し、受信された当該認証ファイルを削除する(特許文献1参照。)。
【先行技術文献】
【特許文献】
【0003】
【特許文献1】特開2004-318598号公報
【発明の概要】
【発明が解決しようとする課題】
【0004】
しかしながら、従来の技術では、ユーザーの作業負荷を小さくし、生体認証の正解となる生体情報の秘匿性を高める、という点で、未だに不十分な点があった。
【0005】
本開示の実施形態は、このような事情に鑑み、生体認証装置により端末装置のユーザーの生体認証が行われる際に、当該ユーザーの作業負荷を小さくすることが可能であり、当該生体認証の正解となる生体情報の秘匿性を高めることが可能である認証システムおよび認証方法を提供する。
【課題を解決するための手段】
【0006】
一態様は、ユーザーにより携帯される端末装置と、生体認証を行う生体認証装置と、を備える認証システムであって、前記端末装置は、前記ユーザーの前記生体認証において正解の情報を得るための元になる情報である基準情報を記憶する端末記憶部と、前記ユーザーの認証を行う端末認証部と、前記生体認証装置と無線により通信を行う端末通信部と、前記端末認証部により前記ユーザーが正常に認証されている状態で、前記端末通信部により前記生体認証装置から第1要求信号を受信したことに応じて、前記端末記憶部に記憶された前記基準情報または前記基準情報に基づく情報であって前記生体認証において正解の情報を得るための元になる情報である第1認証基準情報を前記端末通信部により前記生体認証装置に送信する外部認証制御部と、を備え、前記生体認証装置は、前記ユーザーの生体情報を取得する生体情報取得部と、前記端末装置と無線により通信を行う通信部と、前記通信部により前記端末装置に対して前記第1要求信号を送信する要求制御部と、前記通信部により前記端末装置から受信された前記第1認証基準情報と、前記生体情報取得部により取得された前記生体情報に基づいて、前記第1認証基準情報を加工することで前記生体認証における正解の情報を生成して、前記ユーザーの前記生体認証を行う生体認証制御部と、を備え、前記生体認証装置の前記要求制御部は、前記ユーザーから手動の所定の操作を受け付けた場合に、前記第1要求信号を前記端末装置に対して送信する、認証システムである。
【0007】
一態様は、ユーザーにより携帯される端末装置と、生体認証を行う生体認証装置と、を備える認証システムにおける認証方法であって、前記端末装置では、端末記憶部が、前記ユーザーの前記生体認証において正解の情報を得るための元になる情報である基準情報を記憶し、端末認証部が、前記ユーザーの認証を行い、端末通信部が、前記生体認証装置と無線により通信を行い、外部認証制御部が、前記端末認証部により前記ユーザーが正常に認証されている状態で、前記端末通信部により前記生体認証装置から第1要求信号を受信したことに応じて、前記端末記憶部に記憶された前記基準情報または前記基準情報に基づく情報であって前記生体認証において正解の情報を得るための元になる情報である第1認証基準情報を前記端末通信部により前記生体認証装置に送信し、前記生体認証装置では、生体情報取得部が、前記ユーザーの生体情報を取得し、通信部が、前記端末装置と無線により通信を行い、要求制御部が、前記通信部により前記端末装置に対して前記第1要求信号を送信し、生体認証制御部が、前記通信部により前記端末装置から受信された前記第1認証基準情報と、前記生体情報取得部により取得された前記生体情報に基づいて、前記第1認証基準情報を加工することで前記生体認証における正解の情報を生成して、前記ユーザーの前記生体認証を行い、前記生体認証装置の前記要求制御部は、前記ユーザーから手動の所定の操作を受け付けた場合に、前記第1要求信号を前記端末装置に対して送信する、認証方法である。
【0008】
一態様は、ユーザーにより携帯される端末装置と、生体認証を行う生体認証装置と、を備える認証システムにおける前記端末装置であって、前記ユーザーの前記生体認証における基準情報を記憶する端末記憶部と、前記ユーザーの認証を行う端末認証部と、前記生体認証装置と無線により通信を行う端末通信部と、前記端末認証部により前記ユーザーが正常に認証されている状態で、前記端末通信部により前記生体認証装置から第1要求信号を受信したことに応じて、前記端末記憶部に記憶された前記基準情報または前記基準情報に基づく情報である第1認証基準情報を前記端末通信部により前記生体認証装置に送信する外部認証制御部と、を備える、端末装置である。
【0009】
一態様は、ユーザーにより携帯される端末装置と、生体認証を行う生体認証装置と、を備える認証システムにおける前記端末装置を構成するコンピュータに、前記ユーザーの前記生体認証における基準情報を記憶する端末記憶機能と、前記ユーザーの認証を行う端末認証機能と、前記生体認証装置と無線により通信を行う端末通信機能と、前記端末認証機能により前記ユーザーが正常に認証されている状態で、前記端末通信機能により前記生体認証装置から第1要求信号を受信したことに応じて、前記端末記憶機能に記憶された前記基準情報または前記基準情報に基づく情報である第1認証基準情報を前記端末通信機能により前記生体認証装置に送信する外部認証制御機能と、を実現させるためのプログラムである。
【0010】
一態様は、ユーザーにより携帯される端末装置と、生体認証を行う生体認証装置と、を備える認証システムにおける前記生体認証装置であって、前記ユーザーの生体情報を取得する生体情報取得部と、前記端末装置と無線により通信を行う通信部と、前記通信部により前記端末装置に対して第1要求信号を送信する要求制御部と、前記通信部により前記端末装置から受信された第1認証基準情報と、前記生体情報取得部により取得された前記生体情報に基づいて、前記ユーザーの前記生体認証を行う生体認証制御部と、を備え、前記第1認証基準情報は、前記端末装置により前記ユーザーが正常に認証されている状態で、前記第1要求信号を受信したことに応じて、送信され、前記第1認証基準情報は、前記端末装置に記憶された前記ユーザーの前記生体認証における基準情報または前記基準情報に基づく情報である、生体認証装置である。
【0011】
一態様は、ユーザーにより携帯される端末装置と、生体認証を行う生体認証装置と、を備える認証システムにおける前記生体認証装置を構成するコンピュータに、前記ユーザーの生体情報を取得する生体情報取得機能と、前記端末装置と無線により通信を行う通信機能と、前記通信機能により前記端末装置に対して第1要求信号を送信する要求制御機能と、前記通信機能により前記端末装置から受信された第1認証基準情報と、前記生体情報取得機能により取得された前記生体情報に基づいて、前記ユーザーの前記生体認証を行う生体認証制御機能と、を実現させるためのプログラムであって、前記第1認証基準情報は、前記端末装置により前記ユーザーが正常に認証されている状態で、前記第1要求信号を受信したことに応じて、送信され、前記第1認証基準情報は、前記端末装置に記憶された前記ユーザーの前記生体認証における基準情報または前記基準情報に基づく情報である、プログラムである。
【発明の効果】
【0012】
上記した認証システムおよび認証方法によれば、生体認証装置により端末装置のユーザーの生体認証が行われる際に、当該ユーザーの作業負荷を小さくすることが可能であり、当該生体認証の正解となる生体情報の秘匿性を高めることが可能である。
【図面の簡単な説明】
【0013】
図1】実施形態(第1実施形態)に係る認証システムの概略的な構成例を示す図である。
図2】実施形態(第1実施形態)に係る端末装置の概略的な構成例を示す図である。
図3】実施形態(第1実施形態)に係る生体認証装置の概略的な構成例を示す図である。
図4】実施形態に係る情報処理部のハードウェア構成の一例を示す図である。
図5】実施形態(第1実施形態)に係る認証システムにおいて行われる処理の流れの一例を示す図である。
図6】実施形態(第1実施形態)に係る生体認証装置の付近に複数の端末装置が存在する場合の処理の一例を説明するための図である。
図7】実施形態(第2実施形態)に係る端末装置の概略的な構成例を示す図である。
図8】実施形態(第2実施形態)に係る生体認証装置の概略的な構成例を示す図である。
図9】実施形態(第2実施形態)に係る認証システムにおいて行われる処理の流れの一例を示す図である。
図10】実施形態(第3実施形態)に係る認証システムにおいて行われる処理の流れの一例を示す図である。
【発明を実施するための形態】
【0014】
本開示の実施形態について図面を参照して詳細に説明する。
【0015】
(第1実施形態)
第1実施形態について説明する。
【0016】
[認証システム]
図1は、実施形態(第1実施形態)に係る認証システム1の概略的な構成例を示す図である。
認証システム1は、端末装置11と、生体認証装置12と、を備える。
また、図1には、端末装置11を携帯するユーザー21を示してある。本実施形態では、ユーザー21は、人間(人)である。
【0017】
また、図1には、決済システム31を示してある。
ここで、本実施形態では、決済システム31は認証システム1の外部のシステムである場合を示すが、決済システム31が認証システム1に含まれると捉えられてもよい。
決済システム31は、決済を行う任意のシステムであってもよく、例えば、汎用のシステムであってもよく、あるいは、本実施形態に係る認証システム1に専用に構成されてもよい。一例として、決済システム31は、POS(Point Of Sales)を含んで構成されていてもよい。
本実施形態では、決済システム31の詳細については、詳しい説明を省略する。
【0018】
本実施形態では、端末装置11と生体認証装置12とに、専用のアプリケーションがインストールされている。
具体的には、端末装置11には専用のアプリケーションA1がインストールされており、生体認証装置12には専用のアプリケーションA2がインストールされている。
そして、端末装置11のアプリケーションA1と生体認証装置12のアプリケーションA2とが連携して生体認証に関する処理を行う。
【0019】
本実施形態では、端末装置11と生体認証装置12とが通信可能であり、端末装置11と決済システム31とが通信可能である。なお、さらに、生体認証装置12と決済システム31とが通信可能な構成が用いられてもよい。
互いに通信可能な2以上の装置(装置という名称の代わりに、システムなどと呼ばれてもよい。)では、例えば、同じ通信方式で通信を行う。
【0020】
<端末装置>
図2は、実施形態(第1実施形態)に係る端末装置11の概略的な構成例を示す図である。
端末装置11は、例えば、コンピュータを用いて構成されており、具体例として、スマートフォン、または、他の携帯型のコンピュータである。他の携帯型のコンピュータとしては、例えば、時計型、指輪型、カード型(例えば、ICカード)などが用いられてもよい。
端末装置11は、入力部111と、出力部112と、記憶部113と、通信部114と、認証部115と、外部認証制御部116と、決済制御部117と、を備える。
【0021】
入力部111は、外部から情報を入力する。入力部111は、例えば、ユーザー21により行われる操作を受け付ける操作部を有し、当該操作部により受け付けられた操作に応じた情報を入力する。
操作部は、例えば、タッチパネルの操作を受け付ける機能を有していてもよく、また、物理的なキーの操作を受け付ける機能を有していてもよい。また、操作部は、音声(例えば、ユーザー21の声)により操作を受け付ける機能を有していてもよい。
また、入力部111は、外部の装置と接続されて、当該外部の装置から出力される情報を入力してもよい。
当該外部の装置は、例えば、可搬型の記録媒体などであってもよい。
【0022】
出力部112は、情報を出力する。出力部112は、例えば、表示部を有しており、当該表示部の画面に情報を表示(出力)する。当該画面は、タッチパネルの機能を有していてもよい。
また、出力部112は、外部の装置と接続されて、当該外部の装置に情報を出力してもよい。
当該外部の装置は、例えば、可搬型の記録媒体などであってもよい。
出力部112は、例えば、音声の出力のように、表示以外の態様で情報を出力してもよい。
ここで、本実施形態では、入力部111と出力部112とを別の機能部として示したが、入力部111と出力部112とは共通の機能部(入出力部)として構成されてもよい。
【0023】
記憶部113は、情報を記憶する。
本実施形態では、記憶部113は、基準情報B1を記憶する。
また、記憶部113は、他の任意の情報を記憶してもよい。
【0024】
通信部114は、情報を通信する機能を有する。
本実施形態では、通信部114は、生体認証装置12と通信を行う機能を有している。また、端末装置11がスマートフォンなどである場合、通信部114は、携帯電話システムにおける無線通信(例えば、4Gまたは5Gなどの無線通信)を行う機能を有している。本実施形態では、通信部114は、生体認証装置12と通信を行う機能と、携帯電話システムにおける通信を行う機能とを別の機能として備えているが、他の例として、携帯電話システムにおける通信を行う機能を利用して生体認証装置12との通信を行う構成が用いられてもよい。
なお、本実施形態では、通信部114は、無線通信を行う機能を有しているが、例えば、さらに、有線通信を行う機能を有していてもよい。
【0025】
ここで、本実施形態では、通信部114を入力部111および出力部112とは別の機能部として示したが、通信部114の受信機能が入力部111の機能に含まれると捉えられてもよく、また、通信部114の送信機能が出力部112の機能に含まれると捉えられてもよい。
【0026】
認証部115は、端末装置11において、ユーザー21の認証を行う。つまり、認証部115は、端末装置11の所定機能の使用を許可するか否かを制御するためにユーザー21の認証を行い、正常に認証された場合にはユーザー21による使用を許可し、正常に認証されなかった場合(つまり、認証に失敗した場合)にはユーザー21による使用を制限(例えば、一部制限、または、全部制限)する。
なお、当該所定機能は、端末装置11における任意の機能であってもよく、例えば、認証部115による認証を受ける機能以外の機能のうち、すべての機能であってもよく、あるいは、一部の機能であってもよい。
【0027】
ここで、認証部115による認証の手法としては、任意の手法が用いられてもよい。 また、認証部115による認証では、例えば、記憶部113に記憶されている基準情報B1の一部または全部を利用してもよく、または、記憶部113に記憶されている基準情報B1の一部または全部とさらに別の情報を利用してもよく、あるいは、記憶部113に記憶されている基準情報B1を利用せずに別の情報を利用してもよい。このような別の情報は、例えば、基準情報B1と同じ記憶部(本実施形態では、記憶部113)に記憶されてもよく、あるいは、異なる記憶部に記憶されてもよい。
【0028】
認証部115は、例えば、初期の認証の後に、継続的な認証を実行してもよい。
本実施形態では、認証部115は、初期にユーザー21の認証(初期の認証)を行って正常に認証した後、継続的に、そのユーザー21によって使用され続けているか否かを確認するために認証(継続的な認証)を行う。
初期の認証としては、例えば、顔または指紋などの生体情報が用いられてもよく、または、生体以外の数字などの情報が用いられてもよく、あるいは、これら両方が用いられてもよい。
また、継続的な認証としては、例えば、顔または指紋などの生体情報が用いられてもよく、または、ユーザー21の動き(振る舞い)の特徴などの情報が用いられてもよく、あるいは、これら両方が用いられてもよい。このような継続的な認証は、例えば、常時あるいは定期的または不定期なタイミングで端末装置11のバックグラウンドで行われ、ユーザー21からは明示的には認識されず、ユーザー21にとっては端末装置11を通常通りに使用し続けているように見える。このような継続的な認証が行われることで、例えば、ユーザー21が端末装置11を置き忘れた場合などにおいても、他人(ユーザー21以外の人)により端末装置11が使用されてしまうことを抑制(例えば、防止)することができる。つまり、認証部115は、継続的な認証を行ったときに認証に失敗した場合には、ユーザー21により端末装置11を使用可能な状態を解除して、ユーザー21による使用を制限(例えば、一部制限、または、全部制限)する状態へ移行し、その後、再びユーザー21の認証(例えば、初期の認証)が必要な状態となる。
このように継続的な認証を行う技術としては、例えば、端末装置11の利用中、バックグラウンドで、複数の生体情報と振る舞い情報を継続的に認証する本人認証技術が用いられてもよい。
【0029】
外部認証制御部116は、外部装置(本実施形態では、生体認証装置12)における認証に関する制御を行う。
本実施形態では、外部認証制御部116は、認証部115によりユーザー21が正常に認証されていることを条件として、外部装置における認証に関する制御を行う。
本実施形態では、外部認証制御部116は、生体認証装置12におけるユーザー21の生体認証に関する制御を行う。
【0030】
外部認証制御部116は、記憶部113に記憶されている基準情報B1、または、基準情報B1に基づく情報を、生体認証装置12における生体認証のための基準の情報(本実施形態では、説明の便宜上、第1認証基準情報と呼ぶ。)とする。そして、外部認証制御部116は、生体認証装置12からの所定の要求(本実施形態では、第1要求信号)に応じて、通信部114により、第1認証基準情報を生体認証装置12に送信する。
ここで、外部認証制御部116がどのような情報を第1認証基準情報とするかの態様は、例えば、あらかじめ設定されていてもよく、あるいは、任意のタイミングで、ユーザー21または外部の装置から設定(更新でもよい)されてもよい。
【0031】
基準情報B1は、生体認証の基準となる任意の情報であり、例えば、生体認証における正解の情報、または、生体認証において正解の情報を得るための元になる情報である。 本実施形態では、基準情報B1は、ユーザー21の生体情報(自体)であってもよく、あるいは、ユーザー21の生体情報に関する情報であって、ユーザー21の生体認証において正解の情報を導き出すことが可能な情報であってもよい。
【0032】
本実施形態では、第1認証基準情報は、端末装置11から生体認証装置12に送信される情報であり、例えば、基準情報B1がそのまま第1認証基準情報として送信されてもよく、または、基準情報B1が端末装置11で加工された後に送信されてもよい。
【0033】
一例として、第1認証基準情報は、認証の要求水準を満たす画像の情報であってもよい。具体例として、生体情報として顔などの様子の情報が用いられる場合、第1認証基準情報として顔などの写真(画像)の情報が用いられてもよい。具体例として、基準情報B1として高精度な生体情報(例えば、高精度な画素の写真の情報)が記憶され、第1認証基準情報として、生体認証装置12における認証の要求基準を満たし当該生体情報よりも精度が低い情報(例えば、基準情報B1よりも低精度な画素の写真の情報)が用いられてもよい。
【0034】
ここで、本実施形態では、ユーザー21が認証部115により正常に認証されている状態(本実施形態では、継続的に正常に認証されている状態)ではない場合には、外部認証制御部116により第1認証基準情報を生体認証装置12に送信することは禁止される。つまり、本実施形態では、ユーザー21が認証部115により正常に認証されていること(本実施形態では、継続的に正常に認証され続けていること)が、第1認証基準情報を生体認証装置12に送信するための条件に含まれる。
【0035】
外部認証制御部116は、任意の手法で、ユーザー21が認証部115により正常に認証されている状態(本実施形態では、継続的に正常に認証されている状態)であるか否かを検出(判定)してもよい。
一例として、外部認証制御部116は、認証部115に問い合わせて、認証部115からの回答(メッセージ)を取得することで、当該回答に基づいて、ユーザー21が認証部115により正常に認証されている状態(本実施形態では、継続的に正常に認証されている状態)であるか否かを検出してもよい。
他の例として、認証部115による認証の結果(正常に認証されているか否か)を示すフラグなどの情報が所定の記憶領域(例えば、記憶部113などの記憶領域)に記憶され、外部認証制御部116が当該情報を参照することで、当該情報に基づいて、ユーザー21が認証部115により正常に認証されている状態(本実施形態では、継続的に正常に認証されている状態)であるか否かを検出してもよい。
【0036】
なお、本実施形態では、認証部115が継続的な認証を行う構成を示すが、他の構成例として、認証部115が継続的な認証を行わない構成とされてもよい。
また、本実施形態では、認証部115と外部認証制御部116とを別の構成部として説明するが、例えば、外部認証制御部116が認証部115の機能を含んでいると捉えられてもよい。
例えば、外部認証制御部116の機能(例えば、プログラムなどのソフトウェアまたはハードウェアの一方または両方)と、認証部115の機能(例えば、プログラムなどのソフトウェアまたはハードウェアの一方または両方)とは、全体的に共通であってもよく、または、全体的に別体であってもよく、あるいは、一部共通であってもよい。
【0037】
決済制御部117は、決済に関する制御を行う。
本実施形態では、決済制御部117は、決済システム31による決済に関する制御(例えば、端末装置11における制御)を行う。
本実施形態では、例えば、ユーザー21が端末装置11の操作部を操作して、所定の指示を行うことに応じて、決済制御部117による制御が開始される。
他の例として、端末装置11が通信部114により他の装置から所定の情報を受信したことに応じて決済制御部117による制御が開始されてもよい。当該他の装置は、例えば、決済システム31または生体認証装置12であってもよい。
【0038】
<生体認証装置>
図3は、実施形態(第1実施形態)に係る生体認証装置12の概略的な構成例を示す図である。
生体認証装置12は、例えば、コンピュータを用いて構成されている。生体認証装置12は、例えば、所定の位置に設置されていてもよい。
生体認証装置12は、生体情報取得部211と、操作受付部212と、通信部213と、要求制御部214と、生体認証制御部215と、を備える。
【0039】
生体情報取得部211は、生体情報を取得する。
ここで、当該生体情報としては、任意の生体情報が用いられてもよく、例えば、人の顔、人の虹彩、人の静脈、または、人の指紋などに関する情報が用いられてもよい。本実施形態では、例えば、当該生体情報として、ユーザー21の顔に関する情報、ユーザー21の虹彩に関する情報、ユーザー21の静脈に関する情報、または、ユーザー21の指紋に関する情報のうちの1以上を含む情報が用いられてもよい。
【0040】
また、生体情報取得部211は、例えば、取得対象となる生体情報を検出するセンサを有し、当該センサにより当該生体情報を検出して取得する。
具体例として、生体情報取得部211は、顔の情報を検出する顔センサ、虹彩の情報を検出する虹彩センサ、静脈の情報を検出する静脈センサ、または、指紋の情報を検出する指紋センサなどのうちの1以上を有していてもよい。
なお、対象物の画像を撮像するセンサとしては、例えば、カメラを用いて構成されてもよい。
また、2以上の種類の生体情報が、同じセンサによって検出される場合があってもよい。
【0041】
生体情報取得部211のセンサは、例えば、所定の位置に配置されているが、他の例として、その位置が可変であってもよい。
当該所定の位置は、任意の位置であってもよく、例えば、決済の対象となる商品またはサービスが提供される店舗の入り口(例えば、受付)、出口、内部、または、外部(例えば、駐車場)などであってもよい。
【0042】
生体情報取得部211は、例えば、一度には一人の人間の生体情報しか取得することができない構成であってもよい。
具体例として、生体情報取得部211がカメラを用いて構成される場合、当該カメラの画角は、生体認証装置12の所定位置に一人の人間が存在するときに、当該一人の人間の顔を写す程度の大きさであってもよい。
具体例として、生体情報取得部211が指(例えば、指紋)または掌などの生体情報を取得するセンサを用いて構成される場合、当該センサの感知部分は一人の人間の指または掌などと同じ程度の大きさであってもよい。
【0043】
操作受付部212は、所定の操作を受け付けるセンサ(操作部)を有している。
本実施形態では、当該操作部は、ユーザー21により行われる操作を受け付ける機能を有している。
当該操作部は、任意の操作部であってもよく、例えば、機械式またはタッチパネルのボタンなどであってもよい。
また、当該操作部は、例えば、ユーザー21の動作を検出するためのカメラなどのセンサであってもよく、ユーザー21の動作に応じて操作の内容を受け付けてもよい。
【0044】
通信部213は、情報を通信する機能を有する。
本実施形態では、通信部213は、端末装置11と通信を行う機能を有している。
なお、本実施形態では、通信部213は、無線通信を行う機能を有しているが、例えば、さらに、有線通信を行う機能を有していてもよい。
【0045】
要求制御部214は、端末装置11に対する生体認証のための情報の要求を制御する。 要求制御部214は、例えば、ユーザー21の手動により所定の操作(本実施形態では、操作受付部212の操作)が行われたこと、または、あらかじめ定められた条件が満たされたことに応じて、生体認証のための情報の要求を行う。つまり、要求制御部214は、手動または自動で、当該要求を行う。
【0046】
ここで、当該条件(あらかじめ定められた条件)としては、任意の条件が用いられてもよく、例えば、ユーザー21が生体認証装置12の付近に近付いたという条件が用いられてもよい。具体例として、ユーザー21を検知(検出)するセンサを生体認証装置12の付近の所定の位置に配置して、当該センサによりユーザー21が検知(検出)された場合に、ユーザー21が生体認証装置12の付近に近付いたと判定する態様が用いられてもよい。
当該センサとしては、例えば、カメラ、または、赤外線センサなどが用いられてもよい。
【0047】
本実施形態では、要求制御部214は、生体認証のための情報を要求する信号(本実施形態では、説明の便宜上、第1要求信号と呼ぶ。)を通信部213により無線で送信する。
第1要求信号としては、任意の信号が用いられてもよい。
第1要求信号としては、例えば、不特定な端末装置により受信することが可能な信号であってもよい。当該信号は、例えば、ビーコン信号、または、ブロードキャスト信号などと呼ばれる信号であってもよい。
【0048】
ここで、本実施形態では、操作受付部212が所定の操作を受け付けたことに応じて、要求制御部214が端末装置11に対する生体認証のための情報の要求を行う場合を示すが、他の例として、別の契機によって、要求制御部214が端末装置11に対する生体認証のための情報の要求を行ってもよい。
当該別の契機としては、例えば、生体情報取得部211により所定の生体情報が取得されたという契機であってもよい。当該所定の生体情報は、例えば、人の顔の情報であってもよい。具体例として、生体情報取得部211がカメラを用いて構成され、生体情報取得部211が当該カメラの画角に人の顔が映ったことを検出したことが契機として用いられてもよい。
【0049】
なお、生体情報取得部211を構成するセンサと、操作受付部212を構成するセンサと、要求制御部214を構成するセンサとのうちの2以上が存在する場合、任意の2以上のセンサが共用されてもよい。
【0050】
生体認証制御部215は、生体認証装置12における生体認証の制御を行う。
本実施形態では、生体認証制御部215は、端末装置11から受信された第1認証基準情報、または、当該第1認証基準情報に基づく情報(当該第1認証基準情報を加工した情報)を、生体認証装置12における生体認証の基準の情報(正解の情報)として用いる。
【0051】
ここで、本実施形態では、端末装置11の認証部115により行われる認証のアルゴリズムと、生体認証装置12の生体認証制御部215により行われる認証(生体認証)のアルゴリズムとは、異なっているが、他の例として、これらのアルゴリズムが同じ場合があってもよい。
【0052】
また、生体認証制御部215は、生体認証に使用した第1認証基準情報または第1認証基準情報に基づく情報を消去する機能を有する。この情報の消去は、例えば、該当する情報が生体認証装置12に残らないようにする態様で行われる。
なお、生体認証装置12では、端末装置11から第1認証基準情報を受信した後は、当該第1認証基準情報が1以上の記憶部(図示を省略)に記憶される可能性があり、また、当該第1認証基準情報に基づく情報が1以上の記憶部(図示を省略)に記憶される可能性がある。
【0053】
一例として、生体認証装置12において第1認証基準情報がそのまま生体認証に使用される場合には、生体認証制御部215は、当該生体認証の後に、当該第1認証基準情報が生体認証装置12の記憶部に残らないように、当該第1認証基準情報を消去してもよい。 他の例として、生体認証装置12において第1認証基準情報に基づく情報が生体認証に使用される場合には、生体認証制御部215は、当該生体認証の後に、当該第1認証基準情報および当該第1認証基準情報に基づく情報が生体認証装置12の記憶部に残らないように、これら両方の情報を消去してもよい。
なお、他の例として、生体認証装置12において第1認証基準情報に基づく情報が生体認証に使用される場合に、生体認証制御部215は、当該生体認証の後に、当該第1認証基準情報または当該第1認証基準情報に基づく情報のうちの一方のみを消去することを行ってもよい。
【0054】
生体認証制御部215は、生体認証の結果(正常、失敗(異常)、または、これら両方)に関する情報を生体認証装置12から外部装置に出力(例えば、通信により通知)する機能を有する。当該外部装置は、例えば、ユーザー21の端末装置11であってもよく、または、決済システム31などであってもよい。当該外部装置がユーザー21の端末装置11である場合、端末装置11は、生体認証装置12から通知された生体認証の結果に基づいて、外部の決済システム31などに次の処理を依頼すること(または、このような依頼を禁止することなど)を行ってもよい。
【0055】
本実施形態では、端末装置11から生体認証装置12に送られる第1認証基準情報、または、当該第1認証基準情報に基づく情報は、生体認証装置12からさらに他の装置(例えば、本実施形態では示していないサーバーなど)には送信されない構成である。これにより、これらの情報の秘匿性が高められる。
【0056】
<端末装置と生体認証装置との通信>
端末装置11と生体認証装置12との間で行われる通信の方式としては、任意の通信方式が用いられてもよく、例えば、近距離無線通信が用いられてもよい。
近距離無線通信としては、例えば、Wi-Fiなどの無線LAN(Local Area Network)、ブルートゥース(登録商標)、または、NFC(Near Field Communication)などが用いられてもよい。
端末装置11と生体認証装置12との間で行われる通信では、例えば、任意の暗号化が行われてもよい。
端末装置11と生体認証装置12との間で行われる通信は、例えば、端末装置11および生体認証装置12のそれぞれにインストールされた専用のアプリケーション(本実施形態では、アプリケーションA1およびアプリケーションA2)によって制御されて行われてもよい。
【0057】
ここで、生体認証装置12は、例えば、端末装置11以外の装置との間で無線通信を行うことが可能な構成とされてもよく、あるいは、端末装置11以外の装置との間で無線通信を行わない構成とされてもよい。
【0058】
<情報処理部のハードウェア構成>
図4は、実施形態に係る情報処理部P1のハードウェア構成の一例を示す図である。 情報処理部P1のハードウェア構成の全部または一部は、例えば、端末装置11のハードウェア構成と、生体認証装置12のハードウェア構成と、の一方または両方に適用されてもよい。
【0059】
図4の例では、情報処理部P1は、プロセッサ2011と、操作部2012と、表示部2013と、記憶装置2014と、メモリ2015と、入出力インターフェイス2016と、ネットワークインターフェイス2017と、これらを接続するバス2021と、を備える。
なお、情報処理部P1では、必ずしも図4に示されるすべての処理部が備えられなくてもよく、また、図4に示されていない任意の処理部が追加されてもよい。
【0060】
プロセッサ2011は、CPU(Central Processing Unit)などから構成されており、プログラムを実行することで、当該プログラムに規定された処理を実行する。
操作部2012は、キーボード、マウスなどのうちの1以上の入力装置を備え、人などにより行われる操作を受け付ける。
表示部2013は、画面を有しており、情報を当該画面に表示出力する。
【0061】
記憶装置2014は、不揮発性の記憶部であり、例えば、ハードディスクなどから構成されており、情報を記憶する。
メモリ2015は、揮発性の記憶部であり、RAM(Random Access Memory)などから構成されており、情報を一時的に記憶する。RAMとしては、例えば、DRAM(Dynamic Random Access Memory)が用いられてもよい。
記憶装置2014あるいはメモリ2015は、例えば、プロセッサ2011により実行されるプログラムの情報、および、各種のパラメーターの情報を記憶してもよい。
【0062】
入出力インターフェイス2016は、外部の記録媒体などと接続するインターフェイスである。
ネットワークインターフェイス2017は、外部のネットワークと接続するインターフェイスである。
【0063】
ここで、情報処理部P1は、プロセッサ2011として、1個のプロセッサを備えてもよく、または、2個以上のプロセッサを備えてもよい。一例として、情報処理部P1は、複数個のCPUを備えて、それぞれのCPUによりそれぞれの処理を実行するとともに、これら複数個のCPUにより連携して全体の処理を実現してもよい。
【0064】
<認証システムにおける処理の例>
図5は、実施形態(第1実施形態)に係る認証システム1において行われる処理の流れの一例を示す図である。
図5には、端末装置11、生体認証装置12、ユーザー21、および、決済システム31を示してある。
【0065】
(処理T1)
端末装置11では、認証部115が、ユーザー21の認証を開始する。
本例では、認証部115は、それ以降、ユーザー21の認証を継続的に行う。
【0066】
(処理T21)
ここで、本例では、ユーザー21は端末装置11を携帯して移動などし、生体認証装置12によりユーザー21の生体情報を取得することが可能な状態になったとする。
生体認証装置12では、生体情報取得部211が、ユーザー21の生体情報を取得する。
【0067】
(処理T41)
また、本例では、ユーザー21が、生体認証装置12の操作部に所定の操作を行ったとする。
【0068】
なお、本例では、説明の便宜上、処理T21の後に処理T41が行われる場合を示したが、他の例として、処理T41の後に処理T21が行われてもよく、あるいは、処理T21と処理T41とが同時(または、ほぼ同時)に行われてもよい。
また、処理T21のタイミングと処理T41のタイミングとの前後関係(同時も含む)が、都度の状況(例えば、ユーザー21の行動など)によって変わり得る構成であってもよい。
【0069】
(処理T22)
生体認証装置12では、操作受付部212が、ユーザー21により行われた操作を受け付ける。
【0070】
(処理T23)
生体認証装置12では、ユーザー21により所定の操作が行われたことに応じて、要求制御部214は、通信部213により、第1要求信号を無線により送信する。
【0071】
(処理T2)
端末装置11では、通信部114により、第1要求信号を受信する。そして、端末装置11では、第1要求信号を受信したことに応じて、外部認証制御部116が、第1認証基準情報を、通信部114により、生体認証装置12に無線により送信する。
【0072】
(処理T24)
生体認証装置12では、端末装置11から、通信部213により、第1認証基準情報を受信する。
そして、生体認証装置12では、生体認証制御部215が、生体情報取得部211によって取得された生体情報と、端末装置11から受信された第1認証基準情報に基づいて、ユーザー21の生体認証を行う。これにより、生体認証制御部215は、生体認証の結果(正常、または、失敗)を取得する。
【0073】
(処理T25)
生体認証装置12では、生体認証制御部215が、生体認証の結果に関する情報を、通信部213により、端末装置11に送信する。
【0074】
(処理T26)
生体認証装置12では、生体認証制御部215が、生体認証に使用した情報(本実施形態では、第1認証基準情報、または、それに基づく情報)の一部または全部を消去する。 なお、このような情報の消去のタイミングとしては、任意のタイミングが設定されていてもよい。
【0075】
(処理T3)
端末装置11では、外部認証制御部116が、生体認証装置12から送信された情報(生体認証の結果に関する情報)を受信する。
そして、生体認証の結果が正常であった場合、端末装置11では、決済制御部117が、決済に関する情報を、通信部114により、決済システム31に無線により送信する。 なお、生体認証の結果が失敗(異常)であった場合、決済制御部117は、例えば、決済システム31に対して何も処理を行わなくてもよく、あるいは、任意の情報を決済システム31に送信してもよい。
【0076】
このように、本実施形態では、決済制御部117は、生体認証装置12においてユーザー21の生体認証が正常に行われた場合(つまり、当該生体認証が成功した場合)に、決済を行うために決済システム31にアクセスして、決済に関する制御を行う。
【0077】
(処理T61)
決済システム31では、端末装置11から受信した情報に基づいて、決済に関する処理を行う。
なお、決済システム31における処理は、任意の処理であってもよい。
【0078】
<生体認証装置における生体認証までの処理の例>
ここで、生体認証装置12における生体認証までの処理の例として、図5に示される(処理T21、処理T41および処理T22、処理23、処理T2)に対応する部分に関する処理の例を示す。
【0079】
一例として、生体認証装置12によりユーザー21の生体情報を取得する処理(処理T21に対応する処理)と、生体認証装置12によりユーザー21の操作を受け付ける処理(処理T41および処理T22に対応する処理)とは、独立の処理であってもよい。この場合、これらの処理の順序(例えば、前後、または、同時)は任意であってもよい。
また、生体認証装置12では、これらの処理を行うべき順序(ここでは、前後の関係)が定められていてもよく、あるいは、定められていなくてもよい。生体認証装置12では、これらの処理を行うべき順序(ここでは、前後の関係)が定められている場合には、その順序でこれらの処理を行う。具体例として、ユーザー21の生体情報が取得された後でなければユーザー21の操作を受け付けない構成が用いられてもよく、あるいは、ユーザー21の操作を受け付けた後でなければユーザー21の生体情報を取得しない構成が用いられてもよい。
【0080】
また、例えば、生体認証装置12では、ユーザー21が所定の操作(例えば、処理T41および処理T22に対応する操作)を行ったことを操作受付部212により受け付けたことを契機として、生体情報取得部211によりユーザー21の生体情報を取得する構成が用いられてもよい。
具体例として、生体情報取得部211のセンサがカメラである場合、ユーザー21が当該カメラの画角に写る位置に来て所定の操作(例えば、ボタンの押下など)を行った場合に、生体情報取得部211がユーザー21の画像の情報を取得する構成が用いられてもよい。この場合、ユーザー21の画像としては、例えば、ユーザー21の顔の画像、ユーザー21の目の画像、または、ユーザー21の指の画像など、ユーザー21の身体における任意の部分の画像であってもよい。
具体例として、生体情報取得部211のセンサが指紋などのセンサである場合、ユーザー21が当該センサに身体の所定部分(例えば、指など)を載せた(または、かざした)状態で所定の操作(例えば、ボタンの押下など)を行った場合に、生体情報取得部211がユーザー21の指紋などの情報を取得する構成が用いられてもよい。
【0081】
また、生体認証装置12によりユーザー21の操作を受け付ける処理(処理T41および処理T22に対応する処理)としては、例えば、ユーザー21の身体の所定の動きをカメラなどにより検出した場合に所定の操作を受け付けたと判定する処理が用いられてもよい。つまり、ユーザー21が指によりボタンの押下などを行うハードウェア的な操作の代わりに、ソフトウェア的にユーザー21の動き(例えば、画像から得られる所定の情報)を操作の内容として受け付ける構成が用いられてもよい。
【0082】
他の例として、生体認証装置12によりユーザー21の生体情報を取得する処理(処理T21に対応する処理)と、生体認証装置12によりユーザー21の操作を受け付ける処理(処理T41および処理T22に対応する処理)とは、共通の処理であってもよい。つまり、生体認証装置12によりユーザー21の生体情報を取得したことが、ユーザー21の操作の受け付けであるとみなされて、当該操作が受け付けられたと判定してもよい。このような構成では、例えば、生体情報取得部211の機能と操作受付部212の機能とは一体であってもよい。
【0083】
具体例として、生体情報取得部211のセンサがカメラである場合、生体認証装置12では、ユーザー21が当該カメラの画角に写る位置に来て、ユーザー21の身体における所定部分(例えば、顔など)の画像を検出した場合に、生体情報取得部211が当該所定部分の生体情報(当該画像に基づく生体情報)を取得し、操作受付部212が所定の操作があったことを受け付けてもよい。
具体例として、生体情報取得部211のセンサが指紋などのセンサである場合、生体認証装置12では、ユーザー21が当該センサに身体の所定部分(例えば、指など)を載せた(または、かざした)ことを検出した場合に、生体情報取得部211が当該所定部分の生体情報を取得し、操作受付部212が所定の操作があったことを受け付けてもよい。
【0084】
生体認証装置12では、要求制御部214は、所定の契機があった場合(本実施形態では、所定の操作を受け付けた場合)に、例えば、第1要求信号を1回だけ送信してもよく、または、第1要求信号を2回以上の所定回数だけ一定時間間隔などの所定のタイミングで送信してもよく、あるいは、所定期間だけ第1要求信号を一定時間間隔などの所定のタイミングで送信してもよい。当該所定期間は、例えば、あらかじめ一定の期間として定められていてもよく、あるいは、生体情報取得部211のセンサによりユーザー21の生体情報を取得することが可能な状態(例えば、ユーザー21の生体情報をセンサにより検出することが可能な位置にユーザー21の身体における所定部分が存在する状態)が継続している期間であってもよい。
【0085】
端末装置11において、外部認証制御部116によって生体認証装置12からの第1要求信号を受信するタイミングと、外部認証制御部116によって認証部115による認証結果(本実施形態では、継続的な認証の結果)が正常であるかを確認するタイミングとの前後関係としては、任意の態様が用いられてもよい。
一例として、端末装置11では、外部認証制御部116は、生体認証装置12から第1要求信号を受信した後に、認証部115による認証結果(本実施形態では、継続的な認証の結果)が正常であるか否かを確認(判定)してもよい。
他の例として、端末装置11では、外部認証制御部116は、常時(ここでは、例えば、定期的などの所定のタイミングで)、認証部115による認証結果(本実施形態では、継続的な認証の結果)が正常であるか否かを確認(判定)しており、生体認証装置12から第1要求信号を受信した場合には、認証部115による認証結果(本実施形態では、継続的な認証の結果)が正常であるか否かを直前に確認(判定)した結果に基づいて、生体認証装置12に第1認証基準情報を送信することを許可するか否かを決定してもよい。
【0086】
ここで、本実施形態では、端末装置11において、認証部115による認証結果(本実施形態では、継続的な認証の結果)が正常であるか否かにかかわらず、生体認証装置12からの第1要求信号が通信部114により受信されて外部認証制御部116に通知される構成例を示しているが、他の構成例として、認証部115による認証結果(本実施形態では、継続的な認証の結果)が異常である場合(正常でない場合)には、生体認証装置12からの第1要求信号が通信部114により受信されない構成(つまり、通信部114の該当する通信機能がオフにされる構成)が用いられてもよく、あるいは、認証部115による認証結果(本実施形態では、継続的な認証の結果)が異常である場合(正常でない場合)には、生体認証装置12からの第1要求信号が通信部114によって受信されるが外部認証制御部116には通知されない構成が用いられてもよい。
【0087】
<生体認証装置の付近に複数の端末装置が存在する場合の例>
図6は、実施形態(第1実施形態)に係る生体認証装置12の付近に複数の端末装置が存在する場合の処理の一例を説明するための図である。
図6には、端末装置11、生体認証装置12、および、ユーザー21を示してあるとともに、n個の端末装置311-1~311-n(nは1以上の整数)、および、n人のユーザー321-1~321-nを示してある。
【0088】
ここで、それぞれのユーザー321-1~321-nは、それぞれの端末装置311-1~311-nを携帯する。
なお、図6の例では、nが2以上である様子を示しているが、n=1であってもよく、この場合、n個の端末装置311-1~311-nおよびn人のユーザー321-1~321-nは、1個の端末装置311-1および1人のユーザー321-1に相当する。
【0089】
図6を参照して、生体認証装置12の付近に複数の端末装置11、311-1~311-nが存在する場合を示す。
本例では、生体認証装置12から無線により送信される第1要求信号が、複数の端末装置11、311-1~311-nのそれぞれによって受信される。
このため、複数の端末装置11、311-1~311-nのそれぞれが、それぞれの第1認証基準情報を生体認証装置12に無線により送信する。生体認証装置12は、これら複数の第1認証基準情報を受信する。
【0090】
ここで、例えば、生体認証装置12からの第1要求信号(無線信号)が届く範囲に存在する端末装置11、311-1~311-nが、当該第1要求信号を受信して、第1認証基準情報を送信する。
例えば、第1要求信号は、複数の端末装置11、311-1~311-nに共通な信号であってもよく、具体例として、任意の無線方式におけるビーコン信号であってもよい。この場合、複数の端末装置11、311-1~311-nから認証基準情報(本実施形態では、第1認証基準情報)が生体認証装置12に送信される。生体認証装置12では、生体認証制御部215が、例えば、これら複数の認証基準情報(本実施形態では、第1認証基準情報)のそれぞれについて生体認証を試みて、そのうち1個の認証基準情報で正常に認証された場合には、生体認証が正常である(つまり、生体認証が成功した)と判定する。
【0091】
ここで、本例では、生体認証装置12は、1人のユーザー21の生体情報を取得しており、当該生体情報について生体認証を行うとする。
この場合、生体認証装置12では、生体認証制御部215は、複数の端末装置11、311-1~311-nから受信された複数の第1認証基準情報のそれぞれごとに、当該生体情報(1人のユーザー21の生体情報)と合致するか否かの認証を行う。
【0092】
ここで、複数の端末装置11、311-1~311-nから受信された複数の第1認証基準情報のそれぞれごとに当該生体情報と合致するか否かの認証を行う場合において、複数の第1認証基準情報の処理の順序(認証する順序)としては、特に限定はなく、任意の順序が用いられてもよい。一例として、生体認証装置12では、生体認証制御部215は、複数の第1認証基準情報の処理(認証の処理)を、受信された順序で行ってもよい。
【0093】
本例では、ユーザー21の生体情報に対して、そのユーザー21の端末装置11から受信された第1認証基準情報が用いられる場合に、認証が正常に行われる一方、他の端末装置311-1~311-nから受信された第1認証基準情報が用いられる場合には、認証に失敗する。
なお、生体認証装置12では、生体認証制御部215は、複数の端末装置11、311-1~311-nから受信される複数の第1認証基準情報のそれぞれごとに認証の処理が行われる途中で正常な認証結果が得られた場合には、それ以降の第1認証基準情報については認証の処理を行わなくてもよい。
【0094】
ここで、本実施形態では、生体認証装置12における生体認証制御部215が、2以上の端末装置(本例では、複数の端末装置11、311-1~311-nのうちの2以上)からそれぞれの第1認証基準情報を受信した場合には、それぞれごとに認証を行う場合を示したが、他の構成例として、生体認証装置12における生体認証制御部215は、2以上の端末装置(本例では、複数の端末装置11、311-1~311-nのうちの2以上)からそれぞれの第1認証基準情報を受信した場合には、いずれの端末装置についても認証を行わない構成が用いられてもよい。つまり、当該構成では、生体認証制御部215は、1個の端末装置(本例では、複数の端末装置11、311-1~311-nのうちの1個)のみから第1認証基準情報を受信した場合だけ、認証を行う。当該構成では、生体認証制御部215は、該当する端末装置(本実施形態では、端末装置11)から第1認証基準情報を受信した場合には、正常な認証結果が得られ、一方、該当しない端末装置(本実施形態では、端末装置311-1~311-n)から第1認証基準情報を受信した場合には、認証が失敗する。
【0095】
また、他の構成例として、生体認証装置12における生体認証制御部215は、2以上である所定値を超える数の端末装置からそれぞれの第1認証基準情報を受信した場合には、いずれの端末装置についても認証を行わない構成が用いられてもよい。当該構成では、生体認証制御部215は、当該所定値以下の数の端末装置からそれぞれの第1認証基準情報を受信した場合には当該それぞれの第1認証基準情報について認証を行う。
【0096】
以上のように、本実施形態に係る認証システム1では、生体認証装置12により端末装置11のユーザー21の生体認証が行われる際に、ユーザー21の作業負荷を小さくすることが可能であり、当該生体認証の正解となる生体情報の秘匿性を高めることが可能である。
本実施形態では、生体認証を活用した多要素・多段階認証をよりスムーズに実現することを可能にする仕組みを提供することができる。
【0097】
本実施形態に係る認証システム1では、例えば、ユーザー21が端末装置11をバッグまたはポケットなどに収納した状態のままでも、生体認証装置12による生体認証が可能な構成とすることができ、ユーザー21の手間を少なくする(理想的には、手間をなくす)ことができる。
本実施形態に係る認証システム1では、例えば、生体認証装置12による生体認証の正解となる生体情報(本実施形態では、基準情報B1、または、基準情報B1に基づく情報)が端末装置11に格納され、当該生体情報が生体認証時に生体認証装置12に一時的に記憶され得るがそれ以外の時には生体認証装置12には記憶されない構成とすることができ、当該生体情報の秘匿性をより高めることができる。
【0098】
[背景技術の説明、および、当該背景技術に対する実施形態の効果の例]
背景技術として、生体認証を活用した二要素認証、マルチモーダル認証について説明しておく。そして、当該背景技術に鑑み、実施形態の効果の例を説明する。
なお、本実施形態では、説明の便宜上、端末装置および生体認証装置という名称を用いているが、例えば、生体認証装置も端末の一種(つまり、生体認証を行う端末)であると捉えられてもよい。
また、生体認証装置は、例えば、生体認証機、または、生体認証デバイスなどと呼ばれてもよい。
【0099】
生体認証では、生体情報で本人を特定するため、生体情報のデータベースとのマッチングが必要となる。
背景技術と本実施形態との違いを明確にするために、マッチングに使用するデータベースの保管場所によって生体認証を下記の<分類1a>、<分類1b>、<分類2>、<分類3>のように分類する。
【0100】
<分類1a>複数名が共用で利用する端末での認証の一例(端末にデータベースを保管するケース)
生体認証を行うための専用機器(生体認証機)に保管されたデータベースに対して認証をする。
利用者が生体認証機に生体情報を渡すことで、生体認証機内に保存されるデータベースと1:複数(N)の認証を行う。
生体情報と共に、本人しか知り得ない情報(例えば、パスコード)を渡すことで、二要素認証が実現され、あるいは、複数の生体情報を使用することでマルチモーダル認証が実現される。
【0101】
<分類1aのメリット>
本分類では、例えば、生体認証機内で認証を行うため、認証速度が速い。
本分類では、例えば、専用の認証機を使用するため、認証精度が高い。
本分類では、例えば、生体認証機を物理的に管理できれば、生体情報を管理できる。 本分類では、例えば、ネットワークを介さずに認証ができるため、障害耐性が高い。 <分類1aの備考>
本分類では、例えば、生体認証機に保存可能なデータベースの容量に上限がある。本分類では、例えば、不特定多数に対して利用できない。
本分類では、例えば、利用者の機微な生体情報を外部に預ける必要がある。本分類では、例えば、利用するサービス毎に生体情報を登録する必要がある。
本分類では、例えば、二要素認証を実現するためには、生体以外の情報の入力が必要となり、生体認証の利便性が損なわれる場合があり得る。
本分類では、例えば、マルチモーダル認証を実現するためには、複数の認証機が必要となり、利用者が複数の生体情報を提供する必要がある。
【0102】
<分類1b>複数名が共用で利用する端末での認証の他の例(端末にデータベースを保管しないケース)
顔写真から抽出した顔の特徴点を二次元コード(例えば、QRコード(登録商標))に書き込む。
生体認証機に二次元コードをかざし、コードを保有している本人との1:1の認証を行う。
発行された二次元コードの所持および生体情報による二要素認証が実現される。
【0103】
<分類1bのメリット>
本分類では、例えば、利用者の生体情報が外部に保存されない。
<分類1bの備考>
本分類では、例えば、二次元コードを生成するため、一度は利用者の生体情報を外部へ送信する必要がある。
本分類では、例えば、認証時に二次元コードを読み取る装置が必要となる。
本分類では、例えば、認証時にかざされたコードを読み取り、特徴点を抽出するため、認証に時間を要する場合があり得る。
【0104】
<分類2>特定の個人が利用する端末での認証
指紋または顔での生体認証が可能なスマートフォンなどの端末が使用される。
端末に利用者の生体情報が保存されており、所定のアプリで決済などを行う際に生体情報との1:1の認証を行う。
スマートフォンなどの端末の所持および生体情報による二要素認証が実現される。
【0105】
<分類2のメリット>
本分類では、例えば、端末内で認証を行うため、認証速度が速い。
本分類では、例えば、利用者の生体情報が外部に保存されない。
本分類では、例えば、ネットワークを介さずに認証ができるため、障害耐性が高い。 <分類2の備考>
本分類では、例えば、生体認証専用の端末ではなく、かつ安全に配慮するため、本人の拒否による誤認証が発生しやすい。
本分類では、例えば、決済などの利用時に対象となるアプリを起動しておく手間が発生する場合があり得る。
【0106】
<分類3>サーバーでの認証
生体認証機を含むデバイスが接続可能なサーバーでデータベースが管理される。
生体認証機またはスマートフォンにより顔画像などを取得した情報(利用者の生体情報)をサーバーに送信することで、データベースとの1:複数(N)の認証を行う。
生体情報と共に、本人しか知り得ない情報(例えば、パスコード)を渡すことで、二要素認証が実現され、あるいは、複数の生体情報を使用することでマルチモーダル認証が実現される。
【0107】
<分類3のメリット>
本分類では、例えば、専用の生体認証機が不要であるため、既にサーバーがある状態であれば利用しやすい。
<分類3の備考>
本分類では、例えば、利用者の機微な生体情報を外部に預ける必要がある。
本分類では、例えば、保存されたデータベースが膨大である場合、マッチング処理に相当な性能、台数のサーバーが要求される。
本分類では、例えば、利用するサービス毎に生体情報を登録する必要がある。
本分類では、例えば、二要素認証を実現するためには、生体以外の情報の入力が必要となり、生体認証の利便性が損なわれる。
本分類では、例えば、マルチモーダル認証を実現するためには、複数の認証機が必要となり、利用者が複数の生体情報を提供する必要がある。
【0108】
<背景技術に対する本実施形態の効果の例>
ここで、生体認証は、その特性上、100%の認証精度までは見込めない。
このため、決済などのような重要なシーンで生体認証を活用する場合、二要素認証またはマルチモーダル認証が求められる。
二要素認証では、例えば、知識と所持と生体との組み合わせが利用される。
マルチモーダル認証では、例えば、顔情報と指紋情報といったように、複数の生体要素の組み合わせが利用される。
しかしながら、二要素認証を活用した場合、生体認証の利便性が損なわれる場合があった。また、マルチモーダル認証を活用した場合、複数の生体情報を預けることにより心理的なハードルなどが生じる場合があった。
このような背景技術の課題に対して、本実施形態では、生体認証を活用した多要素・多段階認証をよりスムーズに実現することを可能にする仕組みを提供することができる。
【0109】
本実施形態に係る認証システム1では、例えば、次のような<構成要素A>~<構成要素D>を備える。
<構成要素A>個人が携帯するデバイス(スマートフォンなどの端末装置11)にダウンロードされた本実施形態に係るプログラムが、(例えば、マルチモーダルにより)個人特定の認証を行った後、外部に渡す情報を抱えたまま(本実施形態では、第1認証基準情報の元となる基準情報B1を保持したまま)、バックグラウンドでの認証が行われた状態が継続して保たれる。
<構成要素B>外部認証デバイス(本実施形態では、生体認証装置12)の要求に基づき、携帯デバイス(本実施形態では、端末装置11)と連携してコネクションが成立すると、上記のプログラムが抱えていた外部認証用のデータ(生体情報)を含む画像もしくはバイナリーデータを暗号化または非暗号の状態で外部認証デバイスに受け渡す。
<構成要素C>外部認証デバイスの持つ異なる認証アルゴリズムによって認証(例えば、1対1の認証、または、1対複数の認証)を行うことで、少なくとも2つ以上の要素で全体の認証を完成する。
<構成要素D>全体の認証が完成した後、次の動作への許可を出す。
【0110】
このような本実施形態の一例に係る構成は、例えば、上記した<分類1a>と<分類2>とのメリットとなる構成を組み合わせた構成となっており、双方のメリットを享受した上で、それぞれの持つ課題を解決している。
例えば、上記の<構成要素A>によって、<分類1a>に係る利用者の機微な生体情報を外部に預ける必要があることを解消することが可能であり、<分類1a>に係るマルチモーダル認証を実現するためには、複数の認証機が必要となり、利用者が複数の生体情報を提供する必要があることを解消することが可能である。
例えば、上記の<構成要素B>によって、<分類2>に係る決済などの利用時に対象となるアプリを起動しておく手間が発生することを解消することが可能である。
例えば、上記の<構成要素C>によって、<分類1a>に係る生体認証機に保存可能なデータベースの容量に上限があること、および、不特定多数に対して利用できないことを解消することが可能であり、<分類1a>に係る利用者の機微な生体情報を外部(本実施形態では、端末装置11の外部)に預ける必要があることを解消することが可能であり、<分類1a>に係る二要素認証を実現するためには、生体以外の情報の入力が必要となり、生体認証の利便性が損なわれることを解消することが可能であり、<分類1a>に係るマルチモーダル認証を実現するためには、複数の認証機が必要となり、利用者が複数の生体情報を提供する必要があることを解消することが可能であり、<分類2>に係る生体認証専用の端末ではなく、かつ安全に配慮するため、本人の拒否による誤認証が発生しやすいことを解消することが可能である。
例えば、上記の<構成要素D>によって、<分類1a>に係る利用するサービス毎に生体情報を登録する必要があることを解消することが可能であり、<分類2>に係る決済などの利用時に対象となるアプリを起動しておく手間が発生することを解消することが可能である。
【0111】
また、このような本実施形態に係る構成では、例えば、<分類1aのメリット>に関し、生体認証機内で認証を行うため、認証速度が速いというメリット、専用の認証機を使用するため、認証精度が高いというメリット、および、生体認証機を物理的に管理できれば、生体情報を管理できるというメリットを享受することが可能である。
また、このような本実施形態に係る構成では、例えば、<分類2のメリット>に関し、端末内で認証を行うため、認証速度が速いというメリット、および、利用者の生体情報が外部(本実施形態では、端末装置11の外部)に保存されないというメリットを享受することが可能である。
【0112】
例えば、背景技術では、ユーザーは、スマートフォンなどの端末装置を取り出し、当該端末装置を操作する等により本人認証(当該端末装置のロック解除)を行い、当該端末装置を操作して決済アプリを探し、当該端末装置をリーダ(例えば、コードリーダ)にかざし、当該端末装置を操作して決済系アプリで決済を行い、当該端末装置をしまう、といった作業を行う必要があった。このため、全体の決済行為の終了まで、ユーザーの片手または両手がふさがっていた。また、スマートフォンなどの端末装置とパスコードがあれば、他人でも決済が可能である場合があった。
これに対して、本実施形態では、例えば、全体の決済行為の終了までにおけるユーザーの手間を軽減することが可能であり、セキュリティ性を高めることが可能である。
【0113】
なお、上記した背景技術に対する実施形態の効果の例は、例示であり、必ずしも当該効果のすべてが実施形態に係る認証システム1において実現されなくてもよい。
つまり、本実施形態に係る認証システム1の構成は、上記した例示に係る効果に必ずしも限定されず、様々な構成とされてもよい。
【0114】
(第2実施形態)
第2実施形態について説明する。
【0115】
本実施形態に係る認証システムは、概略的には、第1実施形態に係る認証システム1と比べて、端末装置ではなく生体認証装置が決済システムと通信する点で相違しており、他の点で同様である。
このため、本実施形態では、第1実施形態とは相違する点について詳しく説明し、同様な点については詳しい説明を省略する。
また、本実施形態では、説明の便宜上、第1実施形態と同様な構成部については、同じ符号を付して説明する。
【0116】
[認証システム]
本実施形態に係る認証システムは、概略的には、図7に示される端末装置511と、図8に示される生体認証装置512と、を備える。
本実施形態では、説明の便宜上、端末装置511を操作するユーザー21と、決済システム31については、第1実施形態と同じ符号を付して説明する。
【0117】
本実施形態では、端末装置511と生体認証装置512とが通信可能であり、生体認証装置512と決済システム31とが通信可能である。なお、さらに、端末装置511と決済システム31とが通信可能な構成が用いられてもよい。
互いに通信可能な2以上の装置(装置という名称の代わりに、システムなどと呼ばれてもよい。)では、例えば、同じ通信方式で通信を行う。
【0118】
<端末装置>
図7は、実施形態(第2実施形態)に係る端末装置511の概略的な構成例を示す図である。
端末装置511は、入力部611と、出力部612と、記憶部613と、通信部614と、認証部615と、外部認証制御部616と、を備える。
記憶部613は、基準情報B11を記憶する。
【0119】
ここで、端末装置511の構成は、概略的には、第1実施形態の図2に示される端末装置11の構成と比べて、決済制御部(図2に示される決済制御部117)の機能を備えていない点で相違しており、他の点で同様である。
このため、以下では、第1実施形態とは異なる点について詳しく説明し、同様な点につては詳しい説明を省略する。
【0120】
端末装置511において、入力部611、出力部612、記憶部613、通信部614、認証部615、および、外部認証制御部616の機能は、それぞれ、第1実施形態に係る端末装置11における入力部111、出力部112、記憶部113、通信部114、認証部115、および、外部認証制御部116の機能と同様である。
また、端末装置511に記憶される基準情報B11は、第1実施形態に係る端末装置11における記憶部113に記憶された基準情報B1と同様である。
【0121】
<生体認証装置>
図8は、実施形態(第2実施形態)に係る生体認証装置の概略的な構成例を示す図である。
生体認証装置512は、生体情報取得部711と、操作受付部712と、通信部713と、要求制御部714と、生体認証制御部715と、決済制御部716と、を備える。
【0122】
ここで、生体認証装置512の構成は、概略的には、第1実施形態の図3に示される生体認証装置12の構成と比べて、決済制御部(図8に示される決済制御部716)の機能を備える点で相違しており、他の点で同様である。
このため、以下では、第1実施形態とは異なる点について詳しく説明し、同様な点につては詳しい説明を省略する。
【0123】
生体認証装置512において、生体情報取得部711、操作受付部712、通信部713、要求制御部714、および、生体認証制御部715の機能は、それぞれ、第1実施形態に係る生体認証装置12における生体情報取得部211、操作受付部212、通信部213、要求制御部214、および、生体認証制御部215の機能と同様である。
【0124】
生体認証装置512における決済制御部716は、決済に関する制御を行う。
本実施形態では、決済制御部716は、決済システム31による決済に関する制御(例えば、生体認証装置512における制御)を行う。
【0125】
<認証システムにおける処理の例>
図9は、実施形態(第2実施形態)に係る認証システムにおいて行われる処理の流れの一例を示す図である。
図9には、端末装置511、生体認証装置512、ユーザー21、および、決済システム31を示してある。
【0126】
ここで、図9に示される処理の流れは、概略的には、第1実施形態に係る図5に示される処理の流れと比べて、(端末装置511ではなく)生体認証装置512が決済に関する制御を行う点で相違しており、他の点で同様である。
図9に示される処理T101~処理T102、処理T121~T125、処理T141、処理T161は、それぞれ、第1実施形態に係る図5に示される処理T1~処理T2、処理T21~処理T25、処理T41、処理T61と同様である。
【0127】
(処理T126)
生体認証装置512では、生体認証の結果が正常であった場合、決済制御部716が、決済に関する情報を、通信部713により、決済システム31に無線により送信する。 なお、生体認証の結果が失敗(異常)であった場合、決済制御部716は、例えば、決済システム31に対して何も処理を行わなくてもよく、あるいは、任意の情報を決済システム31に送信してもよい。
このように、本実施形態では、決済制御部716は、生体認証装置512においてユーザー21の生体認証が正常に行われた場合(つまり、当該生体認証が成功した場合)に、決済システム31にアクセスして、決済に関する制御を行う。
【0128】
(処理T127)
生体認証装置12では、生体認証制御部215が、生体認証に使用した情報(本実施形態では、第1認証基準情報、または、それに基づく情報)の一部または全部を消去する。 なお、このような情報の消去のタイミングとしては、任意のタイミングが設定されていてもよい。
【0129】
(処理T161)
決済システム31では、生体認証装置512から受信した情報に基づいて、決済に関する処理を行う。
なお、決済システム31における処理は、任意の処理であってもよい。
【0130】
以上のように、本実施形態に係る認証システムでは、生体認証装置512により端末装置511のユーザー21の生体認証が行われる際に、ユーザー21の作業負荷を小さくすることが可能であり、当該生体認証の正解となる生体情報の秘匿性を高めることが可能である。
本実施形態では、例えば、第1実施形態と比べて相違する点(決済システム31にアクセスする装置が異なる点)を除いて、第1実施形態と同様な効果を得ることができる。
【0131】
ここで、他の例として、決済制御部のような機能が、端末装置511と生体認証装置512との両方に備えられる構成が用いられてもよい。
一例として、決済制御部のような機能が、端末装置511と生体認証装置512との両方に分散されて備えられる構成が用いられてもよい。
【0132】
(第3実施形態)
第3実施形態について説明する。
本実施形態では、第1実施形態に係る認証システム1が利用される具体例を示す。
【0133】
[認証システム]
図10は、実施形態(第3実施形態)に係る認証システム1001において行われる処理の流れの一例を示す図である。
認証システム1001は、端末装置1011と、生体認証装置1012と、を備える。 また、図10には、端末装置1011のユーザー1021を示してある。
また、図10には、コードリーダ相当機器1211と、レジ1212と、コード決済装置1213と、を示してある。
【0134】
ここで、概略的には、端末装置1011は第1実施形態に係る端末装置11と同様な機能を有しており、生体認証装置1012は第1実施形態に係る生体認証装置12と同様な機能を有している。
また、図10の例では、コードリーダ相当機器1211と、レジ1212と、コード決済装置1213が、決済システムに含まれている。なお、例えば、コードリーダ相当機器1211とレジ1212との一方または両方が、当該決済システムの外部の機器であると捉えられてもよい。
【0135】
端末装置1011は、概略的に、認証アプリ(認証アプリケーション)により実現される機能部である認証アプリ機能部1111と、決済アプリ(決済アプリケーション)により実現される機能部である決済アプリ機能部1112と、を有する。
本実施形態では、当該認証アプリは、端末装置1011にインストールされた専用のアプリケーションであり、本実施形態では、生体認証装置1012にインストールされた専用のアプリケーション(図10では、図示を省略)と連携して各種の処理を行う。
また、当該決済アプリは、決済に関する任意のアプリケーションであってもよく、例えば、汎用のアプリケーションであってもよい。
【0136】
本実施形態では、コードリーダ相当機器1211は、例えば、従来のコードリーダと同様な機能を有する機器であるが、端末装置1011の決済アプリ機能部1112と連携して決済に関する処理を実現することができれば、任意の機器であってもよい。
例えば、コードリーダ相当機器1211のところで、コード以外の情報を読み取る機器が用いられてもよい。この場合、端末装置1011の決済アプリ機能部1112から当該機器(コードリーダ相当機器1211のところの機器)に対してコード以外の所定の情報が送られて、当該情報が当該機器によって読み取られてもよい。なお、当該機器は、任意の名称で呼ばれてもよい。
【0137】
図10を参照して、認証システム1001において行われる処理の流れの一例を示す。 本例では、コード決済を活用した生体認証決済の処理の流れの一例を示す。
本例では、決済用のコードは、所定の一次元コードまたは二次元コードであるが、コードとしては任意のコードが用いられてもよい。
【0138】
(ステップS1)
ユーザー1021が商品を購入する場合、レジ1212において、購入商品の値段コードが読み込まれ、合計金額が確定する。
ここで、ユーザー1021は、決済手法として「コード決済」を選択する。
なお、本例では、当該値段コードは、各商品の値段を表すコードであり、決済用のコードとは異なっている。
【0139】
(ステップS2)
ユーザー1021は、生体認証装置1012の所定部(例えば、機械式またはタッチパネル式のボタン)をタップすることで、生体認証装置1012に認証を開始するように指示を与える。
ここで、本例では、生体認証装置1012が設置されている位置と、レジ1212が設置されている位置とは、近いとする。例えば、生体認証装置1012とレジ1212とは、一体化されていてもよい。
【0140】
(ステップS3)
生体認証装置1012は、生体認証装置1012にインストールされている専用アプリを使用して、端末装置1011に対して、第1要求信号を無線により送信する。
【0141】
(ステップS4)
端末装置1011は、生体認証装置1012から受信された第1要求信号を認証アプリ機能部1111により認識したことに応じて、認証アプリ機能部1111により、ユーザー1021の生体情報を生体認証装置1012に無線により送信する。
なお、ここでは、端末装置1011において、ユーザー1021は正常に認証され続けているとする。
【0142】
ここで、本例では、当該生体情報は、一例として、ユーザー1021の顔の情報(顔情報)である。
生体認証装置1012は、生体認証装置1012にインストールされている専用アプリを使用して、例えば、カメラにより取得されたユーザー1021の顔情報と、端末装置1011から受信された顔情報と、を比較することなどにより、ユーザー1021の顔情報について生体認証を行う。
本例では、当該生体認証の結果、正常に生体認証が行われたとする。この場合、生体認証装置1012は、生体認証装置1012にインストールされている専用アプリを使用して、生体認証が正常であったことを、無線により、端末装置1011に通知する。
【0143】
(ステップS5)
端末装置1011は、生体認証が正常であったことを生体認証装置1012から受信した場合、認証アプリ機能部1111により、決済アプリ機能部1112に対して、決済に関する指示を与える。
【0144】
(ステップS6)
端末装置1011は、決済アプリ機能部1112により、決算用のコードの情報(決算用コード情報)と同等の情報をコードリーダ相当機器1211に対して、無線により送信する(なお、当該情報に相当するコードの画像をかざしてもよい)。
【0145】
(ステップS7)
コードリーダ相当機器1211は、端末装置1011から受信された決算用コード情報を読み取り、その読取結果の情報をレジ1212に送信する。
【0146】
(ステップS8)
レジ1212は、コードリーダ相当機器1211から受信された決算用コード情報と、レジ1212が設置されている店舗の情報(店舗情報)と、購入商品の金額の情報をコード決済装置1213に送信する。
【0147】
(ステップS9)
決済アプリ機能部1112は、コード決済装置1213に対して、決済に関する通知を行う。
なお、当該通知のタイミングとしては、他のタイミングが用いられてもよく、例えば、ステップS5の処理以降の任意のタイミングで行われてもよい。
【0148】
(ステップS10)
コード決済装置1213は、所定のコード決済の処理を実行し、レジ1212に対して、その決済に関する通知を行う。
【0149】
なお、端末装置1011における決済アプリ機能部1112の機能は、例えば、適用される決済システムに応じて任意に設定されてもよい。
また、図10の例では、第1実施形態に係る認証システム1を図10の構成例に適用した場合を示したが、他の例として、第2実施形態に係る認証システム501が図10のような構成例に適用されてもよい。この場合、決済アプリ機能部1112のような決済を行う機能部は、端末装置1011の代わりに、生体認証装置1012に備えられる。
また、他の例として、決済に関する処理を行う機能が端末装置1011と生体認証装置1012との両方に備えられる認証システムが、図10のような構成例に適用されてもよい。
【0150】
以上のように、本実施形態に係る認証システム1001では、生体認証装置1012により端末装置1011のユーザー1021の生体認証が行われる際に、ユーザー21の作業負荷を小さくすることが可能であり、当該生体認証の正解となる生体情報の秘匿性を高めることが可能である。
本実施形態では、例えば、第1実施形態と同様な効果を得ることができる。
また、本実施形態の変形例として、第2実施形態のように、端末装置1011の代わりに、生体認証装置1012がコードリーダ相当機器1211にアクセスする構成とすることも可能であり、この場合、例えば、第2実施形態と同様な効果を得ることができる。 また、他の構成例として、端末装置1011と生体認証装置1012との両方が決済システムにアクセスすることが可能な構成が用いられてもよい。
【0151】
(以上の実施形態について)
なお、任意の装置における任意の構成部の機能を実現するためのプログラムを、コンピュータ読み取り可能な記録媒体に記録し、そのプログラムをコンピュータシステムに読み込ませて実行するようにしてもよい。なお、ここでいう「コンピュータシステム」とは、オペレーティングシステム(OS:Operating System)あるいは周辺機器等のハードウェアを含むものとする。また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD(Compact Disc)-ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークあるいは電話回線等の通信回線を介してプログラムが送信された場合のサーバーやクライアントとなるコンピュータシステム内部の揮発性メモリ(RAM)のように、一定時間プログラムを保持しているものも含むものとする。記録媒体は、例えば、非一時的記録媒体であってもよい。
【0152】
また、上記のプログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワークあるいは電話回線等の通信回線のように情報を伝送する機能を有する媒体のことをいう。
また、上記のプログラムは、前述した機能の一部を実現するためのものであってもよい。さらに、上記のプログラムは、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイルであってもよい。差分ファイルは、差分プログラムと呼ばれてもよい。
【0153】
また、任意の装置における任意の構成部の機能は、プロセッサにより実現されてもよい。例えば、本実施形態における各処理は、プログラム等の情報に基づき動作するプロセッサと、プログラム等の情報を記憶するコンピュータ読み取り可能な記録媒体により実現されてもよい。ここで、プロセッサは、例えば、各部の機能が個別のハードウェアで実現されてもよく、あるいは、各部の機能が一体のハードウェアで実現されてもよい。例えば、プロセッサはハードウェアを含み、当該ハードウェアは、デジタル信号を処理する回路およびアナログ信号を処理する回路のうちの少なくとも一方を含んでもよい。例えば、プロセッサは、回路基板に実装された1または複数の回路装置、あるいは、1または複数の回路素子のうちの一方または両方を用いて、構成されてもよい。回路装置としてはIC(Integrated Circuit)などが用いられてもよく、回路素子としては抵抗あるいはキャパシターなどが用いられてもよい。
【0154】
ここで、プロセッサは、例えば、CPUであってもよい。ただし、プロセッサは、CPUに限定されるものではなく、例えば、GPU(Graphics Processing Unit)、あるいは、DSP(Digital Signal Processor)等のような、各種のプロセッサが用いられてもよい。また、プロセッサは、例えば、ASIC(Application Specific Integrated Circuit)によるハードウェア回路であってもよい。また、プロセッサは、例えば、複数のCPUにより構成されていてもよく、あるいは、複数のASICによるハードウェア回路により構成されていてもよい。また、プロセッサは、例えば、複数のCPUと、複数のASICによるハードウェア回路と、の組み合わせにより構成されていてもよい。また、プロセッサは、例えば、アナログ信号を処理するアンプ回路あるいはフィルタ回路等のうちの1以上を含んでもよい。
【0155】
なお、本開示を実施の形態を用いて説明したが、本開示の技術的範囲は上記実施の形態には限定されない。本開示の精神及び範囲から逸脱することなく様々に変更したり代替態様を採用したりすることが可能なことは、当業者に明らかである。
【0156】
[付記]
[構成例1]~[構成例15]を示す。
【0157】
[構成例1]
ユーザーにより携帯される端末装置と、生体認証を行う生体認証装置と、を備える認証システムであって、
前記端末装置は、
前記ユーザーの前記生体認証における基準情報を記憶する端末記憶部と、
前記ユーザーの認証を行う端末認証部と、
前記生体認証装置と無線により通信を行う端末通信部と、
前記端末認証部により前記ユーザーが正常に認証されている状態で、前記端末通信部により前記生体認証装置から第1要求信号を受信したことに応じて、前記端末記憶部に記憶された前記基準情報または前記基準情報に基づく情報である第1認証基準情報を前記端末通信部により前記生体認証装置に送信する外部認証制御部と、
を備え、
前記生体認証装置は、
前記ユーザーの生体情報を取得する生体情報取得部と、
前記端末装置と無線により通信を行う通信部と、
前記通信部により前記端末装置に対して前記第1要求信号を送信する要求制御部と、 前記通信部により前記端末装置から受信された前記第1認証基準情報と、前記生体情報取得部により取得された前記生体情報に基づいて、前記ユーザーの前記生体認証を行う生体認証制御部と、
を備える、
認証システム。
【0158】
[構成例2]
前記生体認証装置の前記要求制御部は、前記ユーザーから所定の操作を受け付けた場合に、前記第1要求信号を前記端末装置に対して送信する、
[構成例1]に記載の認証システム。
【0159】
[構成例3]
前記生体認証装置の前記要求制御部は、前記ユーザーが所定の位置に存在することが検出された場合に、前記第1要求信号を前記端末装置に対して送信する、
[構成例1]または[構成例2]に記載の認証システム。
【0160】
[構成例4]
前記生体認証装置の前記生体情報取得部は、所定の位置に存在する一人の前記ユーザーから前記生体情報を取得する、
[構成例1]から[構成例3]のいずれか1項に記載の認証システム。
【0161】
[構成例5]
前記生体認証装置の前記生体認証制御部は、前記生体認証に使用した前記第1認証基準情報または前記第1認証基準情報に基づく情報の少なくとも一方を消去する、
[構成例1]から[構成例4]のいずれか1項に記載の認証システム。
【0162】
[構成例6]
前記第1要求信号は、前記端末装置を含む不特定の装置に共通に要求を通知する信号であり、
前記生体認証装置の前記生体認証制御部は、前記端末装置からの前記第1認証基準情報を含む複数の装置からの認証基準情報を受信した場合、受信された複数の前記認証基準情報のそれぞれについて前記生体認証を行う、
[構成例1]から[構成例5]のいずれか1項に記載の認証システム。
【0163】
[構成例7]
前記生体認証装置の前記生体認証制御部は、前記生体認証の結果に関する情報を外部装置に出力する、
[構成例1]から[構成例6]のいずれか1項に記載の認証システム。
【0164】
[構成例8]
前記端末装置の前記端末認証部は、前記ユーザーの認証を継続的に実行する、
[構成例1]から[構成例7]のいずれか1項に記載の認証システム。
【0165】
[構成例9]
前記端末装置の前記端末認証部および前記外部認証制御部と、前記生体認証装置の前記生体認証制御部とは、互いに対応する専用のアプリケーションで構成される、
[構成例1]から[構成例8]のいずれか1項に記載の認証システム。
【0166】
[構成例10]
前記生体情報は、前記ユーザーの顔に関する情報、前記ユーザーの虹彩に関する情報、前記ユーザーの静脈に関する情報、または、前記ユーザーの指紋に関する情報のうちの1以上を含む、
[構成例1]から[構成例9]のいずれか1項に記載の認証システム。
【0167】
認証システムにおいて行われる認証の方法を提供することも可能である。
[構成例11]
ユーザーにより携帯される端末装置と、生体認証を行う生体認証装置と、を備える認証システムにおける認証方法であって、
前記端末装置では、
端末記憶部が、前記ユーザーの前記生体認証における基準情報を記憶し、
端末認証部が、前記ユーザーの認証を行い、
端末通信部が、前記生体認証装置と無線により通信を行い、
外部認証制御部が、前記端末認証部により前記ユーザーが正常に認証されている状態で、前記端末通信部により前記生体認証装置から第1要求信号を受信したことに応じて、前記端末記憶部に記憶された前記基準情報または前記基準情報に基づく情報である第1認証基準情報を前記端末通信部により前記生体認証装置に送信し、
前記生体認証装置では、
生体情報取得部が、前記ユーザーの生体情報を取得し、
通信部が、前記端末装置と無線により通信を行い、
要求制御部が、前記通信部により前記端末装置に対して前記第1要求信号を送信し、 生体認証制御部が、前記通信部により前記端末装置から受信された前記第1認証基準情報と、前記生体情報取得部により取得された前記生体情報に基づいて、前記ユーザーの前記生体認証を行う、
認証方法。
【0168】
認証システムにおける端末装置を提供することも可能である。
[構成例12]
ユーザーにより携帯される端末装置と、生体認証を行う生体認証装置と、を備える認証システムにおける前記端末装置であって、
前記ユーザーの前記生体認証における基準情報を記憶する端末記憶部と、
前記ユーザーの認証を行う端末認証部と、
前記生体認証装置と無線により通信を行う端末通信部と、
前記端末認証部により前記ユーザーが正常に認証されている状態で、前記端末通信部により前記生体認証装置から第1要求信号を受信したことに応じて、前記端末記憶部に記憶された前記基準情報または前記基準情報に基づく情報である第1認証基準情報を前記端末通信部により前記生体認証装置に送信する外部認証制御部と、
を備える、
端末装置。
【0169】
認証システムおける端末装置のプログラムを提供することも可能である。
[構成例13]
ユーザーにより携帯される端末装置と、生体認証を行う生体認証装置と、を備える認証システムにおける前記端末装置を構成するコンピュータに、
前記ユーザーの前記生体認証における基準情報を記憶する端末記憶機能と、
前記ユーザーの認証を行う端末認証機能と、
前記生体認証装置と無線により通信を行う端末通信機能と、
前記端末認証機能により前記ユーザーが正常に認証されている状態で、前記端末通信機能により前記生体認証装置から第1要求信号を受信したことに応じて、前記端末記憶機能に記憶された前記基準情報または前記基準情報に基づく情報である第1認証基準情報を前記端末通信機能により前記生体認証装置に送信する外部認証制御機能と、
を実現させるためのプログラム。
【0170】
認証システムおける生体認証装置を提供することも可能である。
[構成例14]
ユーザーにより携帯される端末装置と、生体認証を行う生体認証装置と、を備える認証システムにおける前記生体認証装置であって、
前記ユーザーの生体情報を取得する生体情報取得部と、
前記端末装置と無線により通信を行う通信部と、
前記通信部により前記端末装置に対して第1要求信号を送信する要求制御部と、
前記通信部により前記端末装置から受信された第1認証基準情報と、前記生体情報取得部により取得された前記生体情報に基づいて、前記ユーザーの前記生体認証を行う生体認証制御部と、
を備え、
前記第1認証基準情報は、前記端末装置により前記ユーザーが正常に認証されている状態で、前記第1要求信号を受信したことに応じて、送信され、
前記第1認証基準情報は、前記端末装置に記憶された前記ユーザーの前記生体認証における基準情報または前記基準情報に基づく情報である、
生体認証装置。
【0171】
認証システムおける生体認証装置のプログラムを提供することも可能である。
[構成例15]
ユーザーにより携帯される端末装置と、生体認証を行う生体認証装置と、を備える認証システムにおける前記生体認証装置を構成するコンピュータに、
前記ユーザーの生体情報を取得する生体情報取得機能と、
前記端末装置と無線により通信を行う通信機能と、
前記通信機能により前記端末装置に対して第1要求信号を送信する要求制御機能と、 前記通信機能により前記端末装置から受信された第1認証基準情報と、前記生体情報取得機能により取得された前記生体情報に基づいて、前記ユーザーの前記生体認証を行う生体認証制御機能と、
を実現させるためのプログラムであって、
前記第1認証基準情報は、前記端末装置により前記ユーザーが正常に認証されている状態で、前記第1要求信号を受信したことに応じて、送信され、
前記第1認証基準情報は、前記端末装置に記憶された前記ユーザーの前記生体認証における基準情報または前記基準情報に基づく情報である、
プログラム。
【符号の説明】
【0172】
1、1001…認証システム、11、311-1~311-n、511、1011…端末装置、12、512、1012…生体認証装置、21、321-1~321-n…ユーザー、31…決済システム、111、611…入力部、112、612…出力部、113、613…記憶部、114、213、614、713…通信部、115、615…認証部、116、616…外部認証制御部、117、716…決済制御部、211、711…生体情報取得部、212、712…操作受付部、214、714…要求制御部、215、715…生体認証制御部、1111…認証アプリ機能部、1112…決済アプリ機能部、1211…コードリーダ相当機器、1212…レジ、1213…コード決済装置、2011…プロセッサ、2012…操作部、2013…表示部、2014…記憶装置、2015…メモリ、2016…入出力インターフェイス、2017…ネットワークインターフェイス、2021…バス、A1、A2…アプリケーション、B1、B11…基準情報、P1…情報処理部
図1
図2
図3
図4
図5
図6
図7
図8
図9
図10