JP2020010144A - スマートスピーカ、セキュアエレメント、プログラム、情報処理方法及び配信方法 - Google Patents

スマートスピーカ、セキュアエレメント、プログラム、情報処理方法及び配信方法 Download PDF

Info

Publication number
JP2020010144A
JP2020010144A JP2018128565A JP2018128565A JP2020010144A JP 2020010144 A JP2020010144 A JP 2020010144A JP 2018128565 A JP2018128565 A JP 2018128565A JP 2018128565 A JP2018128565 A JP 2018128565A JP 2020010144 A JP2020010144 A JP 2020010144A
Authority
JP
Japan
Prior art keywords
information
unit
speaker
authentication
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018128565A
Other languages
English (en)
Other versions
JP7119660B2 (ja
Inventor
正徳 浅野
Masanori Asano
正徳 浅野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP2018128565A priority Critical patent/JP7119660B2/ja
Publication of JP2020010144A publication Critical patent/JP2020010144A/ja
Application granted granted Critical
Publication of JP7119660B2 publication Critical patent/JP7119660B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】セキュリティ上及びプライバシー上のリスクを低減しつつ適切に動作することができるスマートスピーカ等を提供する。【解決手段】スマートスピーカ1は、音声の入力を受け付けるマイク、音声を出力するスピーカ、及び外部との通信を行う通信部を有するスピーカ本体と、該スピーカ本体からのアクセスが制限されたセキュア部とを備え、前記セキュア部は、ユーザの生体情報を記憶する記憶部と、前記マイクにおいて音声の入力を受け付けた場合に、該音声を入力したユーザの前記生体情報を前記スピーカ本体から取得する取得部と、前記生体情報に基づく認証を行う認証部とを備えることを特徴とする。【選択図】図1

Description

本発明は、スマートスピーカ、セキュアエレメント、プログラム、情報処理方法及び配信方法に関する。
通信機能と音声操作のアシスタント機能とを備えた、スマートスピーカと呼ばれる装置が普及しつつある。しかし、現在は利便性主導で普及が進んでおり、セキュリティ上の懸念が指摘されている。例えばスマートスピーカが正当なユーザではない第三者の発話を認識してECサイトへの注文を確定し、商品が発送されてしまうという事例が報告されている。
一方で、特許文献1では、ユーザが入力する音声に従ってアプリケーションを起動するスマートフォン等の電子機器であって、ユーザによるタップ等の所定動作を検知した場合にユーザの顔、虹彩等の生体情報を検出してユーザ認証を行い、認証に成功した場合に音声の入力を受け付けてアプリケーションを起動する電子機器等が開示されている。
特開2018−74366号公報
特許文献1に記載の技術をスマートスピーカに応用し、スマートスピーカにユーザの動作、生体情報等を検知させてユーザ認証を行わせることも考えられる。しかし、生体情報のような重要な情報をスマートスピーカ又はクラウド上に配置した場合、クラッキング等によるセキュリティ上のリスク、あるいはプライバシー漏洩のリスクがある。
一つの側面では、セキュリティ上及びプライバシー上のリスクを低減しつつ適切に動作することができるスマートスピーカ等を提供することを目的とする。
一つの側面では、スマートスピーカは、音声の入力を受け付けるマイク、音声を出力するスピーカ、及び外部との通信を行う通信部を有するスピーカ本体と、該スピーカ本体からのアクセスが制限されたセキュア部とを備え、前記セキュア部は、ユーザの生体情報を記憶する記憶部と、前記マイクにおいて音声の入力を受け付けた場合に、該音声を入力したユーザの前記生体情報を前記スピーカ本体から取得する取得部と、前記生体情報に基づく認証を行う認証部とを備えることを特徴とする。
一つの側面では、セキュリティ上及びプライバシー上のリスクを低減しつつ適切に動作することができる。
スピーカシステムの構成例を示す模式図である。 スマートスピーカの構成例を示すブロック図である。 実施の形態1の概要を説明するための説明図である。 スピーカシステムが実行する処理手順の一例を示すフローチャートである。 実施の形態2の概要を説明するための説明図である。 実施の形態2に係るスピーカシステムが実行する処理手順の一例を示すフローチャートである。 実施の形態3の概要を説明するための説明図である。 実施の形態3に係るスピーカシステムが実行する処理手順の一例を示すフローチャートである。 実施の形態4の概要を説明するための説明図である。 実施の形態4に係るスピーカシステムが実行する処理手順の一例を示すフローチャートである。 実施の形態5の概要を説明するための説明図である。 実施の形態5に係るスピーカシステムが実行する処理手順の一例を示すフローチャートである。 実施の形態6の概要を説明するための説明図である。 実施の形態6に係るスピーカシステムが実行する処理手順の一例を示すフローチャートである。 実施の形態7に係るスマートスピーカの構成例を示すブロック図である。 上述した形態のスマートスピーカの動作を示す機能ブロック図である。
以下、本発明をその実施の形態を示す図面に基づいて詳述する。
(実施の形態1)
図1は、スピーカシステムの構成例を示す模式図である。スマートスピーカ1を用いて所定のサービスをユーザに提供するスピーカシステムであって、スマートスピーカ1において音声入力時にユーザの認証を行うスピーカシステムについて説明する。スピーカシステムは、スマートスピーカ1、管理サーバ3、サービスサーバ4(4a、4b…)を含む。各装置は、インターネット等のネットワークNを介して相互に通信接続されている。
スマートスピーカ1は、音声の入出力機能のほかに外部との通信機能を備えたスピーカ装置であり、例えばGoogle(登録商標)社のGoogle Home、Amazon(登録商標)社のAmazon Echo(登録商標)のようにユーザとの対話を行うスピーカ装置である。スマートスピーカ1はユーザから音声の入力を受け付けて外部に送信し、所定の外部装置において音声認識、自然言語処理等が行われ、入力音声に対して返信された出力音声を再生する。
管理サーバ3は、本システムを管理する管理者の装置であり、後述する機密情報の暗号化をスマートスピーカ1が実行するための鍵情報を管理する管理装置である。鍵情報は、例えば公開鍵暗号方式の公開鍵、共通鍵暗号方式の共通鍵などである。詳しくは後述するように、スマートスピーカ1は管理サーバ3から配信された鍵情報を記憶し、当該鍵情報を用いて、外部に送信するデータを暗号化して出力する。
サービスサーバ4は、スマートスピーカ1における入力音声に基づき所定のサービスをユーザに提供するサービス事業者のサーバ装置である。以下の説明では複数のサービス事業者が存在するものとし、各サービス事業者のサービスサーバ4を符号4a、4b、…で表す。サービス事業者が提供するサービスはECサービス等が想定されるが、サービス内容は特に限定されない。サービスサーバ4はスマートスピーカ1から入力音声のデータを取得し、ユーザに提供するサービス内容に応じた情報処理(ECサービスであれば商品の発注等に関する処理)を実行する。サービスサーバ4は、ユーザに提供するサービスに関する出力音声用のデータをスマートスピーカ1に返信し、音声を出力させる。
なお、Google Home等の既存のプラットフォームを利用する場合、実際にはスマートスピーカ1とサービスサーバ4との間に音声認識、自然言語処理等を行う外部サーバが位置してスマートスピーカ1の入出力音声を処理するが、本実施の形態では説明の簡潔のため外部サーバに関する記載を省略する。または、サービスサーバ4が直接的に音声認識、自然言語処理等を行い、入出力音声の解析、生成を行ってもよい。
本実施の形態においてスマートスピーカ1は、ユーザに関連する機密情報であって、サービス事業者が提供するサービスを利用するために必要な機密情報を記憶しており、入力音声と共に機密情報をサービスサーバ4に送信してサービスを利用する。機密情報は、例えばクレジットカード番号、個人番号(マイナンバー)などであるが、機密にすべき情報であればよく、その内容は特に限定されない。例えばユーザがスマートスピーカ1を介してECサービスを利用する場合、スマートスピーカ1は、商品購入に必要な購買情報(例えばクレジットカード番号)を機密情報としてサービスサーバ4に送信する。
本実施の形態でスマートスピーカ1は、悪意ある第三者による不正利用、特に機密情報の悪用、搾取等を防ぐため、ユーザによる音声入力時に生体情報の認証を行う。具体的には、スマートスピーカ1は入力音声からユーザの声紋に係る特徴量、すなわち声紋情報を抽出し、予め記憶してある声紋情報との照合を行ってユーザを認証する。
図2は、スマートスピーカ1の構成例を示すブロック図である。スマートスピーカ1は、制御部11、主記憶部12、通信部13、マイク14、スピーカ15、補助記憶部19、セキュアエレメント20を備える。
制御部11は、一又は複数のCPU(Central Processing Unit)、MPU(Micro-Processing Unit)等の演算処理装置を有し、補助記憶部19に記憶されたプログラムPを読み出して実行することにより、スマートスピーカ1に係る種々の情報処理、制御処理等を行う。主記憶部12は、RAM(Random Access Memory)等の一時記憶領域であり、制御部11が演算処理を実行するために必要なデータを一時的に記憶する。通信部13は、通信に関する処理を行うための処理回路等を含み、外部と情報の送受信を行う。なお、通信部13が行う通信処理は有線通信であってもよく、無線通信であってもよい。マイク14は、ユーザの指示を音声で入力するためのマイクである。スピーカ15は、マイク14に入力された音声によってユーザから指示された操作の結果を音声で出力するためのスピーカである。補助記憶部19はROM(Read-Only Memory)等の不揮発性記憶領域であり、制御部11が処理を実行するために必要なプログラムP、その他のデータを記憶している。
セキュアエレメント20は、耐タンパ性を有するハードウェアモジュールであり、例えばSIM(Subscriber Identity Module)、UIM(User Identity Module)、TPM(Trusted Platform Module)等のICカードやICチップである。セキュアエレメント20は、制御部11、通信部13、マイク14、スピーカ15等を含むスピーカ本体からのアクセスが制限されており、上述の機密情報のように、スマートスピーカ1が行う処理において重要なデータを格納してある。
本実施の形態でセキュアエレメント20は、スピーカ本体に接続されたセキュリティチップとして構成されており、スピーカ本体から取外し可能に構成されている。セキュアエレメント20をスピーカ本体から取外し可能とすることで、ユーザのプロファイルの移動を簡便かつ直感的に実施できるようになる。
なお、セキュアエレメント20を取外し可能な構成とせず、例えばはんだ付け等により、スピーカ本体に取外し不可能に搭載されていてもよいことは勿論である。
セキュアエレメント20は、認証部21、暗号化部22、記憶部23を備える。認証部21は、ユーザの生体情報に基づく認証処理を行う。暗号化部22は、セキュアエレメント20から出力するデータの暗号化を行う。記憶部23は、セキュアエレメント20に搭載されたメモリ領域であり、声紋情報231、機密情報232、及び鍵情報233を記憶している。声紋情報231は、入力音声から抽出可能なユーザの生体情報であり、ユーザの声紋を示す音声特徴量である。機密情報232は、ユーザに関連する機密情報であって、サービスサーバ4が提供するサービスの利用に必要な機密情報を記憶している。
鍵情報233は、セキュアエレメント20から出力するデータを暗号化するための鍵情報であって、例えば公開鍵暗号方式の公開鍵、共通鍵暗号方式の共通鍵などである。なお、例えば鍵情報233は電子署名用の暗号鍵であってもよく、暗号化のアルゴリズムは特に限定されない。暗号化部22は、鍵情報233を用いて機密情報232を暗号化し、スピーカ本体に出力する。記憶部23に記憶されている鍵情報233(例えば公開鍵)に対応する鍵情報(例えば秘密鍵)はサービスサーバ4が保持している。サービスサーバ4は自らが保持する鍵情報を用いて機密情報232を復号、検証し、ユーザにサービスを提供する。本実施の形態でスマートスピーカ1及びサービスサーバ4が使用する鍵情報は管理サーバ3が管理しており、各装置は管理サーバ3から取得した鍵情報を保持し、データの暗号化及び復号を行う。
なお、図2では図示の便宜上、単一の声紋情報231及び機密情報232が記憶されているものとして図示してあるが、本実施の形態では一台のスマートスピーカ1を複数のユーザが使用するものとし、ユーザ毎に個別の声紋情報231及び機密情報232が記憶されているものとする。例えば記憶部23は、ユーザ名と対応付けて各ユーザの声紋情報231及び機密情報232を記憶する。セキュアエレメント20は声紋情報231に基づいてユーザを識別し、識別したユーザに対応する機密情報232を出力する。
また、鍵情報233についても同様に、便宜的に単一の鍵情報233が記憶されているものとして図示してあるが、本実施の形態ではサービスサーバ4a、4b、…毎に個別の鍵情報233が記憶されているものとする。セキュアエレメント20は、ユーザが利用するサービスに応じて鍵情報233を選択し、選択した鍵情報233を用いて機密情報232を暗号化して出力する。
図3は、実施の形態1の概要を説明するための説明図である。図3に基づき、本実施の形態の概要について説明する。
サービスサーバ4が提供するサービスを利用する場合、ユーザはスマートスピーカ1に対し、サービスの利用を要求するための所定の指示音声を入力する。例えばECサービスを利用する場合、ユーザは購入を希望する商品の情報を発話する。スマートスピーカ1のマイク14は、商品の購入を指示する指示音声の入力を受け付ける。
スマートスピーカ1は、マイク14に入力された音声から、ユーザの声紋を示す特徴量、すなわち声紋情報を生体情報として抽出する。声紋情報は、例えばサウンドスペクトログラムに係る周波数パターンである。スマートスピーカ1は、抽出した声紋情報をセキュアエレメント20に入力する。
セキュアエレメント20の認証部21は、スピーカ本体から取得した声紋情報に基づきユーザの認証を行う。すなわち認証部21は、記憶部23に事前に記憶してある声紋情報231を読み出し、スピーカ本体から取得した声紋情報と一致するか否か照合する。具体的には、認証部21は記憶部23に記憶されている複数のユーザそれぞれの声紋情報231との比較を行い、音声を入力したユーザを特定する。声紋情報が一致した場合、認証部21は認証に成功したものと判定する。声紋情報が一致しないと判定した場合、認証部21は認証に失敗したものと判定し、認証結果をスピーカ本体に出力して一連の処理を終了させる。
認証に成功した場合、認証部21は暗号化部22にその旨を通知する。通知を受けた場合、暗号化部22はユーザの機密情報232を記憶部23から読み出す。上述の如く、機密情報232はユーザに関連する機密にすべき情報であって、ユーザがサービスを利用する上で必要な情報である。例えばサービスサーバ4が提供するサービスがECサービスである場合、クレジットカード番号のように、商品購入の際に必要な購買情報が記憶部23に記憶されている。暗号化部22は、記憶部23に記憶されている複数のユーザそれぞれの機密情報232のうち、認証部21が声紋情報231に基づき特定したユーザに対応する機密情報232を読み出す。
また、暗号化部22は鍵情報233を記憶部23から読み出す。上述の如く、鍵情報233は公開鍵暗号方式の公開鍵、共通鍵暗号方式の共通鍵などであり、サービスサーバ4が保持する鍵情報に対応する鍵情報である。本実施の形態では各サービスサーバ4a、4b、…が提供するサービス毎に個別の鍵情報233が用意されており、記憶部23は、各サービスに対応する鍵情報233を記憶している。スマートスピーカ1(スピーカ本体)は入力音声からユーザが利用するサービスを特定し、暗号化部22は、特定されたサービスに対応する鍵情報233を読み出す。
なお、入力音声からサービスを特定する方法は特に限定されないが、例えば所謂ウェイクワードのような所定のコマンド音声をスマートスピーカ1が入力音声から認識してサービスを特定するようにしてもよい。あるいは、スマートスピーカ1から外部サーバへ音声のみを先に出力し、音声認識を行わせてサービスを特定させ、外部サーバから特定結果を取得するようにしてもよい。
暗号化部22は、上述の如く、音声を入力したユーザに対応する機密情報232と、ユーザが利用するサービスに対応する鍵情報233とを読み出す。暗号化部22は、読み出した機密情報232を鍵情報233に基づいて暗号化し、スピーカ本体へ出力する。
スピーカ本体の通信部13は、セキュアエレメント20から出力された機密情報232を、マイク14に入力された音声のデータと共にサービスサーバ4へ送信する。例えばECサービスを利用する場合、通信部13は、商品の購入を指示する指示音声のデータと、商品購入に必要な購入情報とをサービスサーバ4に送信する。これにより、スマートスピーカ1はサービスサーバ4に対してサービスの提供を要求する。
サービスサーバ4は、スマートスピーカ1から入力音声及び機密情報232に係るデータを受信する。サービスサーバ4は、受信した機密情報232を、自らが保持する鍵情報で復号し、検証を行う。上述の如く、スマートスピーカ1が暗号化に用いる鍵情報233は、各サービスサーバ4が保持する鍵情報毎に個別となっている。従って、スマートスピーカ1が誤って意図しないサービスサーバ4に機密情報232を送信した場合であっても、サービスサーバ4は機密情報232を復号することができず、不正使用のリスクを低減することができる。
機密情報232の復号に成功した場合、サービスサーバ4は、入力音声に従いユーザにサービスを提供する。例えばECサービスを提供する場合、サービスサーバ4は商品の発注、発送等に関連する処理を行う。サービスサーバ4は、提供されたサービスに関する出力音声用のデータをスマートスピーカ1に送信する。通信部13は当該データを受信し、スピーカ15へと受け渡す。スピーカ15は、サービスサーバ4から送信された出力音声を再生(出力)する。
以上より、スマートスピーカ1は耐タンパ性を有するセキュアエレメント20を備え、ユーザの生体情報として声紋情報231をセキュアエレメント20に記憶している。スマートスピーカ1は、音声入力によりユーザがサービスを利用する場合、セキュアエレメント20に声紋情報を入力し、ユーザの認証を行わせる。スマートスピーカ1は、セキュアエレメント20による認証結果に応じて機密情報232を出力し、ユーザにサービスを提供する。これにより、スマートスピーカ1の不正利用、特に機密情報232の不正利用を防ぐことができ、スピーカシステムの安全性を高めることができる。
図4は、スピーカシステムが実行する処理手順の一例を示すフローチャートである。図4に基づき、スピーカシステムが実行する処理内容について説明する。
スマートスピーカ1の制御部11は、マイク14を介して指示音声の入力を受け付ける(ステップS11)。制御部11は、入力された音声からユーザの声紋情報を抽出する(ステップS12)。
制御部11は抽出した声紋情報をセキュアエレメント20に入力し、セキュアエレメント20は、記憶部23に記憶してあるユーザの声紋情報231(生体情報)と照合する認証処理を行う(ステップS13)。記憶部23に複数のユーザの声紋情報231が記憶(登録)されている場合、セキュアエレメント20は、入力音声から抽出された声紋情報を、記憶部23に記憶されている各ユーザの声紋情報231と照合し、音声を入力したユーザを特定する。
ステップS13の認証処理の結果、セキュアエレメント20は、声紋が一致したか否かを判定する(ステップS14)。声紋が一致しないと判定した場合(S14:NO)、セキュアエレメント20は一連の処理を終了する。
声紋が一致したと判定した場合(S14:YES)、セキュアエレメント20は記憶部23から機密情報232を読み出す(ステップS15)。記憶部23に複数のユーザの機密情報232が記憶されている場合、セキュアエレメント20は、ステップS13で認証(特定)したユーザに対応する機密情報232を読み出す。
セキュアエレメント20は鍵情報233を記憶部23から読み出す(ステップS16)。例えば記憶部23にはユーザが音声入力により利用するサービス毎に個別の鍵情報233が記憶されており、スピーカ本体の制御部11が入力音声からサービスを特定した上で、セキュアエレメント20は特定されたサービスに対応する鍵情報233を記憶部23から読み出す。セキュアエレメント20は、読み出した鍵情報233に基づき機密情報232を暗号化する(ステップS17)。セキュアエレメント20は暗号化した機密情報232をスピーカ本体に出力し、制御部11は、出力された機密情報232と共に、ステップS11で入力された音声のデータをサービスサーバ4に送信する(ステップS18)。
サービスサーバ4は、機密情報232を含む入力音声のデータをスマートスピーカ1から受信する(ステップS19)。サービスサーバ4は、自らが保持する鍵情報であって、スマートスピーカ1のセキュアエレメント20に記憶されている鍵情報233に対応する鍵情報を用いて、スマートスピーカ1から受信した機密情報232を復号する(ステップS20)。サービスサーバ4は、復号した機密情報232を用いて、ユーザの入力音声に従い提供するサービスに関する情報処理を実行する(ステップS21)。例えばECサービスを提供する場合、サービスサーバ4は商品購入に必要な購買情報(機密情報232)を用いて、商品代金の引き落とし、商品の発送等の関わる情報処理を実行する。サービスサーバ4は、提供されたサービスに関する出力音声のデータをスマートスピーカ1に返信する(ステップS22)。
スマートスピーカ1の制御部11は、サービスサーバ4から出力音声のデータを受信する(ステップS23)。制御部11は、受信した音声をスピーカ15により出力し(ステップS24)、一連の処理を終了する。
以上より、本実施の形態1によれば、スピーカ本体からのアクセスが制限されたセキュアエレメント20に生体情報(声紋情報231)を格納し、音声入力時に音声を入力したユーザの生体認証を行う。これにより、セキュリティ上及びプライバシー上のリスクを低減しつつ、スマートスピーカ1を適切に動作させることができる。
また、本実施の形態1によれば、生体情報の格納する領域を、耐タンパ性を有するセキュアエレメント20とすることで、外部からの物理的攻撃にも頑健な構成とすることができ、セキュリティ上のリスクをより低減することができる。
また、本実施の形態1によれば、セキュアエレメント20をスピーカ本体から取外し可能な構成とすることで、ユーザのプロファイルの移動を簡便かつ直感的にできるようになる。
また、本実施の形態1によれば、セキュアエレメント20に機密情報232を格納しておき、生体情報の認証結果に応じて機密情報232をスピーカ本体に出力する。これにより、機密情報232を安全に取り扱いながらも、ユーザはスマートスピーカ1を活用したサービスを享受することができる。
また、本実施の形態1によれば、複数のユーザそれぞれの生体情報及び機密情報232をセキュアエレメント20に格納しておき、音声を入力したユーザを生体情報から特定して、特定したユーザの機密情報232をスピーカ本体に出力する。これにより、複数人がスマートスピーカ1を共有する場合であっても本システムを適切に運用することができる。
また、本実施の形態1によれば、セキュアエレメント20は鍵情報233により機密情報232を暗号化した上で出力する。これにより、スマートスピーカ1及びサービスサーバ4の間で機密情報232を安全に送受信することができる。
また、本実施の形態1によれば、鍵情報233はサービスサーバ4a、4b、…が提供するサービス毎に個別化されており、ユーザが利用するサービスに応じた鍵情報233を用いて機密情報232を暗号化する。従って、意図しないサービスサーバ4に機密情報232が送信された場合であっても不正使用のリスクを低減することができる。
(実施の形態2)
本実施の形態では声紋に加え、ユーザの指紋を生体情報として用いて認証を行う形態について述べる。なお、実施の形態1と重複する内容については同一の符号を付して説明を省略する。
図5は、実施の形態2の概要を説明するための説明図である。本実施の形態に係るスマートスピーカ1は、指紋センサ16を備える。指紋センサ16は、ユーザの指紋を読み取るためのタッチセンサである。なお、指紋センサ16はスピーカ本体に設けられていてもよく、外付けのデバイスであってもよい。指紋センサ16は、ユーザの指紋を読み取った画像データを制御部11に与える。
また、本実施の形態においてセキュアエレメント20の記憶部23は、指紋情報234を記憶している。指紋情報234は、ユーザの指紋の特徴量を示すデータであり、指紋センサ16を用いてユーザが事前に登録したものである。なお、実施の形態1と同じく、記憶部23はユーザ毎に指紋情報234を記憶している。
実施の形態1と同じく、スマートスピーカ1はマイク14によりユーザから所定の指示音声の入力を受け付ける。この場合に、スマートスピーカ1は指紋センサ16により、音声だけでなく指紋の入力を受け付ける。
スマートスピーカ1は、指紋センサ16により読み取った指紋の画像データからユーザの指紋の特徴量、すなわち指紋情報を抽出する。そしてスマートスピーカ1は、抽出した指紋情報と、指示音声から抽出した声紋情報とをセキュアエレメント20に入力する。
セキュアエレメント20の認証部21は、実施の形態1と同じく声紋認証を行うと共に、本実施の形態では指紋認証を行う。すなわち認証部21は、スピーカ本体から入力された指紋情報が、記憶部23に記憶されている指紋情報234と一致するか否か照合する。例えば認証部21は、先に声紋認証を行い、入力音声から抽出した声紋情報を記憶部23に記憶されている各ユーザの声紋情報231と比較し、音声を入力したユーザを特定する。さらに認証部21は、特定したユーザの指紋情報234を記憶部23から読み出し、指紋センサ16を介して取得した指紋情報と一致するか否か照合する。なお、先に指紋認証を行い、後に声紋認証を行ってもよいことは勿論である。
声紋又は指紋のいずれかの認証に失敗した場合、認証部21は認証に失敗した旨の認証結果をスピーカ本体に出力し、処理を終了する。声紋及び指紋の双方の認証に成功した場合、認証部21はその旨を暗号化部22に通知する。その後の処理は実施の形態1と同様であり、セキュアエレメント20は機密情報232の暗号化を行ってスピーカ本体に出力する。
図6は、実施の形態2に係るスピーカシステムが実行する処理手順の一例を示すフローチャートである。
スマートスピーカ1の制御部11は、マイク14を介して音声の入力を受け付けると共に、指紋センサ16を介して指紋の入力を受け付ける(ステップS201)。制御部11は、入力された音声から声紋情報を抽出すると共に、入力された指紋の特徴量を示す指紋情報を抽出する(ステップS202)。制御部11は、抽出した声紋情報及び指紋情報をセキュアエレメント20に入力する。
セキュアエレメント20は、スピーカ本体から入力された声紋情報及び指紋情報をそれぞれ、記憶部23に記憶されているユーザの声紋情報231及び指紋情報234と照合する認証処理を行う(ステップS203)。ステップS203の認証処理の結果、セキュアエレメント20は、声紋及び指紋が共に一致したか否かを判定する。声紋及び指紋が一致しないと判定した場合(S204:NO)、セキュアエレメント20は一連の処理を終了する。声紋及び指紋が一致したと判定した場合(S204:YES)、セキュアエレメント20は処理をステップS15に移行する。
なお、上記では声紋以外の生体情報として指紋を一例に挙げたが、本実施の形態はこれに限定されるものではなく、例えば顔、虹彩等の情報を生体情報としてもよい。
以上より、本実施の形態2によれば、声紋情報231及び指紋情報234という複数の生体情報を用いてユーザの認証を行う。これにより、セキュリティをより高めることができる。
(実施の形態3)
本実施の形態では、生体情報と異なるその他の認証情報をユーザに入力させ、認証を行う形態について説明する。
図7は、実施の形態3の概要を説明するための説明図である。本実施の形態に係るスマートスピーカ1は、入力部17を備える。入力部17は、ユーザがPINコードを入力するための入力インターフェイスであり、例えばメカニカルキー、タッチパネル等の入力パッドである。なお、入力部17はスピーカ本体に設けられていてもよく、外付けのデバイスであってもよい。
また、本実施の形態においてセキュアエレメント20の記憶部23は、生体情報以外の手段でユーザの認証を行うための認証情報として、PINコード235を記憶している。PINコード235は、ユーザが事前に登録した所定桁数の暗証番号であり、入力部17等を用いてユーザが事前に登録したものである。なお、実施の形態1と同じく、記憶部23はユーザ毎にPINコード235を記憶している。
実施の形態1と同じく、スマートスピーカ1はマイク14によりユーザから所定の指示音声の入力を受け付ける。この場合に、スマートスピーカ1は入力部17により、音声だけでなくPINコードの入力を受け付ける。スマートスピーカ1は、指示音声から声紋情報を抽出してセキュアエレメント20に入力すると共に、入力部17を介して入力を受け付けたPINコードをセキュアエレメント20に入力する。
セキュアエレメント20の認証部21は、実施の形態1と同じく声紋認証を行うと共に、本実施の形態ではPINコードの認証を行う。すなわち認証部21は、スピーカ本体から入力されたPINコードが、記憶部23に記憶されているPINコード235と一致するか否か照合する。例えば認証部21は、先に声紋認証を行い、入力音声から抽出した声紋情報を記憶部23に記憶されている各ユーザの声紋情報231と比較して、音声を入力したユーザを特定する。さらに認証部21は、特定したユーザのPINコード235を記憶部23から読み出し、入力部17を介して取得したPINコードと一致するか否か照合する。
声紋又はPINコードのいずれかの認証に失敗した場合、認証部21は認証に失敗した旨の認証結果をスピーカ本体に出力し、処理を終了する。声紋及びPINコードの双方の認証に成功した場合、認証部21はその旨を暗号化部22に通知する。その後の処理は実施の形態1と同様であり、セキュアエレメント20は機密情報232の暗号化を行ってスピーカ本体に出力する。
なお、上記では生体情報と異なる認証情報としてPINコードを用いたが、認証情報はPINコードに限定されるものではなく、例えば文字及び数字から成るパスワードなどであってもよい。認証情報は生体情報と組み合わせて利用可能なものであればよく、その内容は特に限定されない。
図8は、実施の形態3に係るスピーカシステムが実行する処理手順の一例を示すフローチャートである。
マイク14に入力された音声から声紋情報を抽出した後(ステップS12)、スマートスピーカ1の制御部11は以下の処理を実行する。制御部11は、入力部17を介して、生体情報と異なるPINコード(認証情報)の入力を受け付ける(ステップS301)。なお、ステップS301で入力される認証情報は、生体情報と異なる認証用の情報であればよく、PINコードに限定されない。制御部11は、ステップS12に抽出した声紋情報と、ステップS301で受け付けたPINコードとをセキュアエレメント20に入力する。セキュアエレメント20は、スピーカ本体から取得した声紋情報を記憶部23に記憶されている声紋情報231と照合する認証処理を行う(ステップS302)。
ステップS302の認証処理の結果、セキュアエレメント20は声紋が一致したか否かを判定する(ステップS303)。声紋が一致したと判定した場合(S303:YES)、制御部11はさらにPINコードの認証を行い、スピーカ本体から取得したPINコードが、記憶部23に記憶されているPINコード235と一致するか否かを判定する(ステップS304)。一致すると判定した場合(S304:YES)、セキュアエレメント20は処理をステップS15に移行する。
声紋が一致しないと判定した場合(S303:NO)、又はPINコードが一致しないと判定した場合(S304:NO)、セキュアエレメント20は一連の処理を終了する。
以上より、本実施の形態3によれば、PINコード等の認証情報をユーザ本人に入力させることで、セキュリティをより高めることができる。
(実施の形態4)
本実施の形態では、生体情報に加えて、スマートスピーカ1の位置情報を認証に用いる形態について説明する。
図9は、実施の形態4の概要を説明するための説明図である。本実施の形態に係るスマートスピーカ1は、位置取得部18を備える。位置取得部18は、例えばGPS(Global Positioning System)情報を取得するGPSアンテナであり、スマートスピーカ1の位置情報を取得する。
また、セキュアエレメント20の記憶部23は、正規位置情報236を記憶している。正規位置情報236は、スマートスピーカ1の正規配置座標を示す位置情報であり、スマートスピーカ1を通常使用する適正位置を示す情報である。セキュアエレメント20には、正規位置情報236が予め登録(記憶)されている。
スマートスピーカ1の位置取得部18は、マイク14において音声入力を受け付けた場合、スマートスピーカ1の現在位置を示す位置情報を取得する。スマートスピーカ1は、マイク14に入力された音声から抽出した声紋情報と、位置取得部18が取得した位置情報とをセキュアエレメント20に入力する。
セキュアエレメント20の認証部21は、声紋認証に先立ち、位置情報に基づく認証を行う。認証部21は記憶部23から正規位置情報236を読み出し、スピーカ本体から取得した位置情報と照合して、スマートスピーカ1の現在位置が通常使用する適正位置にあるか否かを判定する。例えば認証部21は、スマートスピーカ1の現在の位置座標が、正規配置座標から所定の許容範囲内にあるか否かを判定する。許容範囲内にあると判定した場合、認証部21は位置情報について認証に成功したものと判定し、声紋認証に処理を移行する。その後の処理は実施の形態1と同様であり、暗号化部22が機密情報232の暗号化を行ってスピーカ本体に出力する。
図10は、実施の形態4に係るスピーカシステムが実行する処理手順の一例を示すフローチャートである。
マイク14に入力された音声から声紋情報を抽出した後(ステップS12)、スマートスピーカ1の制御部11は以下の処理を実行する。制御部11は、スマートスピーカ1の位置情報を取得する(ステップS401)。制御部11は、ステップS12で抽出した声紋情報と、ステップS401で抽出した位置情報とをセキュアエレメント20に入力する。
セキュアエレメント20はスマートスピーカ1の位置情報を記憶部23に記憶している正規位置情報236と比較して、スマートスピーカ1が適正位置にあるか否かを判定する(ステップS402)。例えばセキュアエレメント20は、スマートスピーカ1の現在の位置座標が、正規配置座標から所定の許容範囲内にあるか否かを判定する。適正位置にあると判定した場合(S402:YES)、セキュアエレメント20は認証に成功したものと判定する。この場合、セキュアエレメント20は声紋情報に基づく認証を行い(ステップS403)、ユーザの声紋と一致するか否かを判定する(ステップS404)。声紋が一致したと判定した場合(S404:YES)、制御部11は処理をステップS15に移行する。ステップS402又はS404でNOの場合、セキュアエレメント20は認証に失敗したものと判定し、一連の処理を終了する。
以上より、本実施の形態4によれば、スマートスピーカ1が物理的に持ち去られた場合などに対応することができ、セキュリティを強固にすることができる。
(実施の形態5)
本実施の形態では、機密情報232を暗号化するための鍵情報233を更新する形態について説明する。
本実施の形態では、スマートスピーカ1及びサービスサーバ4が機密情報232を送受信する際に用いる鍵情報233を、クラウド経由で更新する。具体的には、鍵情報233を管理する管理サーバ3が各装置に鍵情報233を配信し、更新させる。
図11は、実施の形態5の概要を説明するための説明図である。本実施の形態に係るスマートスピーカ1のセキュアエレメント20は、秘匿通信処理部24を備える。秘匿通信処理部24は、管理サーバ3との間の秘匿通信に関する処理を行う。また、セキュアエレメント20の記憶部23は、秘匿通信を行うための秘匿通信用鍵237(第2の鍵情報)を記憶している。秘匿通信用鍵237は管理サーバ3との間の通信内容の暗号化及び復号を行うための暗号鍵であり、例えば共通鍵方式の共通鍵である。本実施の形態では、スマートスピーカ1はTLS(Transport Layer Security)に基づく暗号化通信を行って管理サーバ3との間の通信内容を秘匿化し、更新用の鍵情報233を安全に受信する。
以下、本実施の形態の概要について説明する。まず管理サーバ3が、スマートスピーカ1が保持する鍵情報233に対応する鍵情報であって、サービスサーバ4が機密情報232を復号する際に用いる鍵情報をサービスサーバ4に送信し、更新させる。上述の如く、鍵情報は各サービスサーバ4a、4b、…毎に異なり、ユーザが利用するサービス毎に個別化されている。管理サーバ3は、各サービスサーバ4a、4b、…に対応する鍵情報を、該当するサービスサーバ4に送信する。
次に管理サーバ3は、スマートスピーカ1に鍵情報233を送信し、セキュアエレメント20に格納してある鍵情報233を更新させる。この場合に管理サーバ3は、自身が保持する秘匿通信用鍵237を用いて秘匿通信路をスマートスピーカ1との間で確立し、鍵情報233を暗号化した上で送信する。
例えば管理サーバ3は、TLSに基づく秘匿通信を行う。管理サーバ3は、予め公開鍵暗号方式の公開鍵を含む電子証明書をスマートスピーカ1(セキュアエレメント20)に発行し、当該公開鍵に基づく暗号化通信を行って共通鍵暗号方式の共通鍵を秘匿通信用鍵237としてスマートスピーカ1との間で共有する。ここでは説明の簡潔のため、すでに暗号化通信が行われて秘匿通信用鍵237が共有されているものとする。管理サーバ3は秘匿通信用鍵237を用いてスマートスピーカ1との間の通信を暗号化し、更新用の鍵情報233を安全に送信する。
なお、管理サーバ3はスマートスピーカ1との間で共有した秘匿通信用の鍵(第2の鍵情報)を用いて通信内容を暗号化することができればよく、そのアルゴリズムはTLSに限定されない。
スマートスピーカ1は、通信部13を介して、ユーザが利用するサービスに対応する鍵情報233を受信する。なお、セキュアエレメント20がスピーカ本体から独立して通信手段を有する場合、スピーカ本体(通信部13)ではなくセキュアエレメント20が鍵情報233を直接受信するようにしてもよい。スマートスピーカ1は、受信した鍵情報233をセキュアエレメント20に入力する。
セキュアエレメント20の秘匿通信処理部24は、スピーカ本体から入力された鍵情報233を、秘匿通信用鍵237を用いて復号する。秘匿通信処理部24は、復号した鍵情報233を記憶部23に格納し、鍵情報233を更新する。以上より、鍵情報233の遠隔管理が可能となると共に、鍵情報233の陳腐化によるセキュリティの低下を防止することができる。
図12は、実施の形態5に係るスピーカシステムが実行する処理手順の一例を示すフローチャートである。
管理サーバ3は、サービスサーバ4a、4b、…にそれぞれ、各サービスサーバ4が提供するサービス毎に異なる鍵情報を送信する(ステップS501)。さらに管理サーバ3は、スマートスピーカ1に送信する鍵情報233を、予めスマートスピーカ1と共有してある秘匿通信用鍵237で暗号化する(ステップS502)。秘匿通信用鍵237は、例えば共通鍵暗号方式の共通鍵であり、スマートスピーカ1毎に固有の暗号鍵である。管理サーバ3は、暗号化した鍵情報233をスマートスピーカ1に送信する(ステップS503)。
スマートスピーカ1の制御部11は、通信部13を介して鍵情報233を受信し、セキュアエレメント20に入力する(ステップS504)。セキュアエレメント20は、記憶部23に記憶している秘匿通信用鍵237に基づき、鍵情報233を復号する(ステップS505)。セキュアエレメント20は、復号した鍵情報233を記憶部23に格納する(ステップS506)。セキュアエレメント20は、一連の処理を終了する。
以上より、本実施の形態5によれば、鍵情報233の遠隔管理が可能となると共に、鍵情報233の陳腐化によるセキュリティの低下を防止することができる。
(実施の形態6)
本実施の形態では、セキュアエレメント20に格納されている各種情報をスマートスピーカ1のみのローカルで更新する形態について説明する。
ユーザが本システムを利用するに当たり、スマートスピーカ1に新たなユーザを登録する、クレジットカード番号を更新する等、セキュアエレメント20内の生体情報、機密情報232等を更新するケースが発生し得る。一方で、これらのプライベートな情報をクラウド上(例えば管理サーバ3)で管理することはセキュリティ上、あるいはプライバシー上の懸念が存在する。そこで本実施の形態では、スマートスピーカ1単体で各種情報の更新を行う。
図13は、実施の形態6の概要を説明するための説明図である。本実施の形態に係るセキュアエレメント20は、更新部25を備える。更新部25は、スピーカ本体から入力される声紋情報231、機密情報232、指紋情報234、PINコード235、正規位置情報236といった各種情報を記憶部23に格納し、更新する処理を行う。
まずスマートスピーカ1のマイク14が、ユーザから声紋情報231等の更新を指示する所定の指示音声の入力を受け付ける。また、併せてスマートスピーカ1の指紋センサ16がユーザの指紋を読み取る。スマートスピーカ1は、入力された音声から声紋情報を、指紋を読み取った画像から指紋情報(指紋の特徴量)をそれぞれ抽出する。
さらにスマートスピーカ1は、マイク14、指紋センサ16等により、ユーザが更新を所望する情報を更新用の情報として取得する。更新用の情報は、声紋情報、機密情報、指紋情報、PINコード、及び位置情報の少なくともいずれかであるが、どの情報を更新するかは特に限定されない。また、更新する情報は既にセキュアエレメント20に声紋情報231等が登録(記憶)されている既存ユーザのものであってもよく、新規ユーザのものであってもよい。例えば新規ユーザの登録を行う場合、既存ユーザが上述の如く指示音声を入力した後、続いて新規ユーザが音声を入力する。スマートスピーカ1は、新規ユーザの音声から声紋情報を更新用の情報として抽出する。
スマートスピーカ1は、上記の声紋情報及び指紋情報と、更新用の情報とをセキュアエレメント20に入力する。
セキュアエレメント20の更新部25は、スピーカ本体から入力された声紋情報及び指紋情報を記憶部23に記憶されているユーザの声紋情報231及び指紋情報234と照合し、正当なユーザが更新を要求しているか否か、認証を行う。声紋及び指紋が一致した場合、更新部25は認証に成功したものと判定する。
上記のように、更新部25は声紋情報及び指紋情報、すなわち生体情報に基づく認証を行う。生体情報の認証に成功した場合、次に更新部25はPINコードの検証を行う。更新部25は、PINコードの入力をスピーカ本体に要求する。セキュアエレメント20から要求を受けた場合、例えばスマートスピーカ1は所定の案内音声をスピーカ15により出力する等して、PINコードを入力するようユーザに促す。
入力部17は、ユーザからPINコードの入力を受け付け、セキュアエレメント20に入力する。セキュアエレメント20の更新部25は、入力されたPINコードを記憶部23に記憶しているPINコード235と照合し、両者が一致するか否か、認証を行う。PINコードが一致したと判定した場合、更新部25は認証に成功したと判定する。
生体情報及びPINコードの認証に成功した場合、更新部25はスピーカ本体から取得した更新用の情報を記憶部23に記憶(格納)し、各種情報を更新する。
図14は、実施の形態6に係るスピーカシステムが実行する処理手順の一例を示すフローチャートである。
セキュアエレメント20の制御部11は、指紋センサ16を介して指紋の入力を受け付けると共に、マイク14を介して、セキュアエレメント20に格納してある情報の更新を要求する指示音声の入力を受け付ける(ステップS601)。制御部11は、入力された音声からユーザの声紋情報を抽出する(ステップS602)。また、制御部11は、ステップS601で入力された指紋(画像)から指紋情報(指紋に関する特徴量)を抽出する(ステップS603)。
また、制御部11は、更新用の情報を取得する(ステップS604)。更新用の情報は、声紋情報、機密情報、指紋情報、PINコード、及び位置情報の少なくともいずれかであるが、どの情報であるかは特に限定されない。また、更新する情報は既にセキュアエレメント20に声紋情報231等が登録(記憶)されている既存ユーザのものであってもよく、新規ユーザのものであってもよい。制御部11は、ステップS601、S602で抽出した声紋情報及び指紋情報をセキュアエレメント20に入力すると共に、更新用の情報を併せて入力する。
セキュアエレメント20は、スピーカ本体から入力された声紋情報及び指紋情報を、記憶部23に記憶している声紋情報231及び指紋情報234とそれぞれ照合する認証処理を行う(ステップS605)。ステップS605の認証処理の結果、セキュアエレメント20は、生体情報(声紋情報及び指紋情報)が一致したか否かを判定する(ステップS606)。生体情報が一致しないと判定した場合(S606:NO)、セキュアエレメント20は認証に失敗したものとして情報の更新を行わず、一連の処理を終了する。
生体情報が一致したと判定した場合(S606:YES)、セキュアエレメント20はPINコードの入力をスピーカ本体に要求し、スマートスピーカ1の制御部11は、入力部17を介してPINコードの入力を受け付ける(ステップS607)。制御部11は、入力されたPINコードをセキュアエレメント20に入力する。
セキュアエレメント20は、スピーカ本体から入力されたPINコードが、記憶部23に記憶しているPINコード235と一致したか否かを判定する(ステップS608)。PINコードが一致しないと判定した場合(S608:NO)、セキュアエレメント20は認証に失敗したものとして情報の更新を行わず、一連の処理を終了する。
PINコードが一致したと判定した場合(S608:YES)、セキュアエレメント20は、ステップS604で取得した更新用の情報を記憶部23に記憶し、情報を更新する(ステップS609)。セキュアエレメント20は、一連の処理を終了する。
以上より、本実施の形態6によれば、セキュアエレメント20に格納されている各種情報をスマートスピーカ1単体で更新することができ、セキュリティ及びプライバシーの観点から適切に更新を行うことができる。
(実施の形態7)
実施の形態1では、耐タンパ性を有するセキュアエレメント20に各種情報を格納して認証を行う形態について説明した。本実施の形態では、スマートスピーカ1内のソフトウェア上の実行環境を、スマートスピーカ1の一般的な処理を行う通常実行環境201(第1の実行環境)と、通常実行環境201よりもセキュアなトラステッド実行環境202(第2の実行環境)とに仮想的に分離し、トラステッド実行環境202において認証処理を行う形態について説明する。
図15は、実施の形態7に係るスマートスピーカ1の構成例を示すブロック図である。本実施の形態に係るスマートスピーカ1は、例えばTrustZone(登録商標)と称される技術を用いることによって、ソフトウェア(OS、アプケーションなど)の実行環境を、通常実行環境(REE;Rich Execution Environment)201と、トラステッド実行環境202とに分離している。
通常実行環境201は、スマートスピーカ1の基本OSとして稼働する汎用OS211の実行環境であり、トラステッド実行環境202へのアクセスが制限される以外に、特段の機能制約がない実行環境である。汎用OS211は、通常実行環境201においてOSの機能を果たすソフトウェアであり、アプリケーション212からの要求に応じて、スマートスピーカ1が有するハードウェアの制御等を含む各種OS機能を提供する。制御部11は、汎用OS211上でアプリケーション212を実行することで、音声の入出力、外部との通信を含む、スマートスピーカ1の基本的、汎用的な処理を実行する。
トラステッド実行環境202は、セキュリティ機能を隔離する目的で、同一のSoC(System on Chip)上で通常実行環境201とは別に提供される独立した実行環境である。トラステッド実行環境202は、通常実行環境201からのアクセスが制限されており、実行可能な機能も限定されている。なお、トラステッド実行環境は、TEEのような称呼に限定されるものではなく、通常実行環境201と分離され、セキュリティ上より安全な実行環境であれば、どのような称呼の実行環境であってもよい。スマートスピーカ1は、セキュリティ上保護すべきソフトウェア及びデータをトラステッド実行環境202に配置すると共に、通常実行環境201及びスマートスピーカ1の外部からのアクセスを制限することで、安全性を確保する。
上述のように、通常実行環境201からトラステッド実行環境202にはアクセスできないように制限されており、通常実行環境201からはトラステッド実行環境202の存在を認識できない。通常実行環境201からトラステッド実行環境202で実行する処理を呼び出すためには、ソフトウェア上実現されるセキュアモニタ203を経由しなければならない。
トラステッドOS221は、トラステッド実行環境202においてOSの機能を果たすソフトウェアであり、アプリケーション222からの要求に応じて、セキュリティ機能を中心としたOS機能を提供する。制御部11は、トラステッドOS221上でアプリケーション222を実行することで、本実施の形態に係るユーザの認証処理を含む、セキュリティ上重要な処理を実行する。
なお、本実施の形態では、スマートスピーカ1の各種機能がOS、アプリケーションのいずれで実装されるかは本質的事項ではなく、実装者が適宜選択すべき設計事項であることから、OS、アプリケーションの機能分担については説明を省略する。
図11に示すように、本実施の形態においてスマートスピーカ1の制御部11は、トラステッド実行環境202に声紋情報231、機密情報232、鍵情報233等を配置する。制御部11は、通常実行環境201からトラステッド実行環境202に声紋情報等のデータを入力し、トラステッド実行環境202においてユーザの認証及び機密情報232の暗号化を行う。制御部11は、トラステッド実行環境202から通常実行環境201に機密情報232を出力し、通信部13を介してサービスサーバ4へ機密情報232を送信する。
以上より、本実施の形態3によれば、スマートスピーカ1は、通常実行環境201と、通常実行環境201よりもセキュアなトラステッド実行環境202とを構築し、トラステッド実行環境202において認証処理を実行する。このように、セキュアエレメント20を搭載せずとも、ソフトウェア上の構成によって安全性を確保することができる。
上述の如く、スマートスピーカ1は、音声の入出力及び外部との通信を実行するコンポーネント(スピーカ本体)よりもセキュアなコンポーネント(セキュア部)を有し、当該セキュアなコンポーネントにおいて生体情報を含む各種情報を保持し、認証処理を実行可能であればよい。当該セキュアなコンポーネントは、ハードウェア上分離されたセキュアエレメント20であってもよく、ソフトウェア上分離されたトラステッド実行環境202であってもよい。
セキュアエレメント20に代えてトラステッド実行環境202を実装する以外は実施の形態1と共通するため、本実施の形態では詳細な図示及び説明を省略する。
(実施の形態8)
図16は、上述した形態のスマートスピーカ1の動作を示す機能ブロック図である。制御部11がプログラムPを実行することにより、スマートスピーカ1は以下のように動作する。
スピーカ本体161は、音声の入力を受け付けるマイク1611、音声を出力するスピーカ1612、及び外部との通信を行う通信部1613を有する。セキュア部162は、該スピーカ本体161からのアクセスが制限され、ユーザの生体情報を記憶する記憶部1621と、前記マイクにおいて音声の入力を受け付けた場合に、該音声を入力したユーザの前記生体情報を前記スピーカ本体161から取得する取得部1622と、前記生体情報に基づく認証を行う認証部1623とを備える。
本実施の形態8は以上の如きであり、その他は実施の形態1から7と同様であるので、対応する部分には同一の符号を付してその詳細な説明を省略する。
今回開示された実施の形態はすべての点で例示であって、制限的なものではないと考えられるべきである。本発明の範囲は、上記した意味ではなく、特許請求の範囲によって示され、特許請求の範囲と均等の意味及び範囲内でのすべての変更が含まれることが意図される。
1 スマートスピーカ
11 制御部
12 主記憶部
13 通信部
14 マイク
15 スピーカ
16 指紋センサ
17 入力部
18 位置取得部
19 補助記憶部
20 セキュアエレメント
21 認証部
22 暗号化部
23 記憶部
231 声紋情報
232 機密情報
233 鍵情報
234 指紋情報
235 PINコード
236 正規位置情報
237 秘匿通信用鍵
24 秘匿通信処理部
25 更新部
3 管理サーバ
4 サービスサーバ

Claims (17)

  1. 音声の入力を受け付けるマイク、音声を出力するスピーカ、及び外部との通信を行う通信部を有するスピーカ本体と、
    該スピーカ本体からのアクセスが制限されたセキュア部と
    を備え、
    前記セキュア部は、
    ユーザの生体情報を記憶する記憶部と、
    前記マイクにおいて音声の入力を受け付けた場合に、該音声を入力したユーザの前記生体情報を前記スピーカ本体から取得する取得部と、
    前記生体情報に基づく認証を行う認証部と
    を備えることを特徴とするスマートスピーカ。
  2. 前記セキュア部は、耐タンパ性を有するセキュアエレメントである
    ことを特徴とする請求項1に記載のスマートスピーカ。
  3. 前記セキュアエレメントは、前記スピーカ本体から取外し可能に構成されている
    ことを特徴とする請求項2に記載のスマートスピーカ。
  4. 前記スピーカ本体は、音声の入出力処理、及び外部との通信処理を実行する第1の実行環境であり、
    前記セキュア部は、前記第1の実行環境から仮想的に分離された第2の実行環境である
    ことを特徴とする請求項1に記載のスマートスピーカ。
  5. 前記記憶部は、前記ユーザと対応付けて、複数の前記生体情報を記憶し、
    前記取得部は、前記複数の生体情報を取得し、
    前記認証部は、前記複数の生体情報に基づく認証を行う
    ことを特徴とする請求項1〜4のいずれか1項に記載のスマートスピーカ。
  6. 前記スピーカ本体は、前記生体情報と異なる認証情報の入力を受け付ける入力部を備え、
    前記記憶部は、前記認証情報を記憶し、
    前記取得部は、前記生体情報及び認証情報を取得し、
    前記セキュア部は、前記認証情報に基づく認証を行う第2認証部を備える
    ことを特徴とする請求項1〜5のいずれか1項に記載のスマートスピーカ。
  7. 前記記憶部は、前記ユーザに関する機密情報を記憶し、
    前記セキュア部は、前記認証部による認証結果に応じて前記機密情報を前記スピーカ本体に出力する出力部を備える
    ことを特徴とする請求項1〜6のいずれか1項に記載のスマートスピーカ。
  8. 前記記憶部は、複数の前記ユーザ夫々に対応する前記生体情報及び機密情報を記憶し、
    前記認証部は、前記スピーカ本体から取得した前記生体情報に基づき前記ユーザを特定し、
    前記出力部は、特定した前記ユーザに対応する前記機密情報を出力する
    ことを特徴とする請求項7に記載のスマートスピーカ。
  9. 前記記憶部は、前記機密情報を暗号化するための鍵情報を記憶し、
    該鍵情報に基づき、前記機密情報を暗号化する暗号化部を備え、
    前記出力部は、暗号化した前記機密情報を出力する
    ことを特徴とする請求項7又は8に記載のスマートスピーカ。
  10. 前記記憶部は、前記マイクへの音声の入力により前記ユーザが利用する複数のサービス毎に個別の前記鍵情報を記憶し、
    前記スピーカ本体は、前記マイクに入力された音声に基づき、前記ユーザが利用する前記サービスを特定する特定部を備え、
    前記暗号化部は、特定された前記サービスに対応する前記鍵情報に基づき暗号化を行う
    ことを特徴とする請求項9に記載のスマートスピーカ。
  11. 前記記憶部は、前記鍵情報の配布元との間で共有する第2の鍵情報を記憶し、
    前記セキュア部は、
    前記第2の鍵情報に基づき暗号化された前記鍵情報を、通信網を介して前記配布元から取得する第2取得部と、
    前記第2の鍵情報に基づき、前記鍵情報を復号する復号部と、
    復号した前記鍵情報を前記記憶部に格納する格納部と
    を備えることを特徴とする請求項9又は10に記載のスマートスピーカ。
  12. 前記スピーカ本体は、前記スマートスピーカの位置情報を取得する位置取得部を備え、
    前記記憶部は、前記スマートスピーカの正規位置情報を記憶し、
    前記セキュア部は、前記位置取得部が取得した前記位置情報と、前記正規位置情報とに基づく認証を行う位置認証部を備える
    ことを特徴とする請求項1〜11のいずれか1項に記載のスマートスピーカ。
  13. 前記取得部は、前記スピーカ本体から更新用の情報を取得し、
    前記セキュア部は、前記認証部による認証結果に応じて、前記記憶部が記憶している情報を更新する更新部を備える
    ことを特徴とする請求項1〜11のいずれか1項に記載のスマートスピーカ。
  14. 音声の入力を受け付けるマイク、音声を出力するスピーカ、及び外部との通信を行う通信部を有するスマートスピーカのスピーカ本体からのアクセスが制限されたセキュアエレメントであって、
    ユーザの生体情報を記憶する記憶部と、
    前記マイクにおいて音声の入力を受け付けた場合に、該音声を入力したユーザの前記生体情報を前記スピーカ本体から取得する取得部と、
    前記生体情報に基づく認証を行う認証部と
    を備えることを特徴とするセキュアエレメント。
  15. 音声の入力を受け付けるマイク、音声を出力するスピーカ、及び外部との通信を行う通信部を備えたスマートスピーカに、
    音声の入出力処理、及び外部との通信処理を第1の実行環境において実行し、
    該第1の実行環境から仮想的に分離された第2の実行環境において、
    ユーザの生体情報を保持し、
    前記マイクにおいて音声の入力を受け付けた場合に、該音声を入力したユーザの前記生体情報を前記第1の実行環境から取得し、
    前記生体情報に基づく認証を行う
    処理を実行させることを特徴とするプログラム。
  16. スピーカ本体からのアクセスが制限されたセキュア部にユーザの生体情報、該ユーザが商品を購入する際に必要な購買情報、及び鍵情報を格納したスマートスピーカから、前記生体情報の認証結果に応じて前記セキュア部が出力する前記購買情報であって、前記鍵情報に基づき暗号化された前記購買情報を取得し、
    取得した前記購買情報を、前記鍵情報に対応する鍵情報に基づき復号し、
    復号した前記購買情報に基づき、前記商品の購入に関する情報処理を行う
    処理をコンピュータに実行させることを特徴とする情報処理方法。
  17. スマートスピーカを介してユーザにサービスを提供するサービス事業者宛に、前記サービス毎に個別の鍵情報を送信し、
    前記サービス事業者宛に送信した前記鍵情報に対応する鍵情報を、前記スマートスピーカと共有する第2の鍵情報に基づき暗号化し、
    暗号化した前記鍵情報を前記スマートスピーカに送信する
    処理をコンピュータに実行させることを特徴とする配信方法。
JP2018128565A 2018-07-05 2018-07-05 スマートスピーカ、セキュアエレメント及びプログラム Active JP7119660B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018128565A JP7119660B2 (ja) 2018-07-05 2018-07-05 スマートスピーカ、セキュアエレメント及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018128565A JP7119660B2 (ja) 2018-07-05 2018-07-05 スマートスピーカ、セキュアエレメント及びプログラム

Publications (2)

Publication Number Publication Date
JP2020010144A true JP2020010144A (ja) 2020-01-16
JP7119660B2 JP7119660B2 (ja) 2022-08-17

Family

ID=69152522

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018128565A Active JP7119660B2 (ja) 2018-07-05 2018-07-05 スマートスピーカ、セキュアエレメント及びプログラム

Country Status (1)

Country Link
JP (1) JP7119660B2 (ja)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005106620A1 (ja) * 2004-04-30 2005-11-10 Fujitsu Limited 情報管理装置および情報管理方法
JP2006155547A (ja) * 2004-10-28 2006-06-15 Ntt Communications Kk 本人認証システム、端末装置、およびサーバ
JP2014119897A (ja) * 2012-12-14 2014-06-30 Fujitsu Ltd 情報処理装置、ロック実行方法、及びロック実行プログラム
JP2014211677A (ja) * 2013-04-17 2014-11-13 エヌ・ティ・ティ・コミュニケーションズ株式会社 認証方法、端末およびプログラム
JP2015507267A (ja) * 2011-12-31 2015-03-05 インテル・コーポレーション ユーザ認証を管理するための方法、デバイス、及びシステム
JP2017060103A (ja) * 2015-09-18 2017-03-23 ヤフー株式会社 選択装置、選択方法、選択プログラム及び認証処理システム
CN108154021A (zh) * 2018-01-29 2018-06-12 百度在线网络技术(北京)有限公司 电子设备及其控制方法、装置和存储介质

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005106620A1 (ja) * 2004-04-30 2005-11-10 Fujitsu Limited 情報管理装置および情報管理方法
JP2006155547A (ja) * 2004-10-28 2006-06-15 Ntt Communications Kk 本人認証システム、端末装置、およびサーバ
JP2015507267A (ja) * 2011-12-31 2015-03-05 インテル・コーポレーション ユーザ認証を管理するための方法、デバイス、及びシステム
JP2014119897A (ja) * 2012-12-14 2014-06-30 Fujitsu Ltd 情報処理装置、ロック実行方法、及びロック実行プログラム
JP2014211677A (ja) * 2013-04-17 2014-11-13 エヌ・ティ・ティ・コミュニケーションズ株式会社 認証方法、端末およびプログラム
JP2017060103A (ja) * 2015-09-18 2017-03-23 ヤフー株式会社 選択装置、選択方法、選択プログラム及び認証処理システム
CN108154021A (zh) * 2018-01-29 2018-06-12 百度在线网络技术(北京)有限公司 电子设备及其控制方法、装置和存储介质

Also Published As

Publication number Publication date
JP7119660B2 (ja) 2022-08-17

Similar Documents

Publication Publication Date Title
TWI667585B (zh) 一種基於生物特徵的安全認證方法及裝置
US9741033B2 (en) System and method for point of sale payment data credentials management using out-of-band authentication
KR101883156B1 (ko) 인증 시스템 및 방법과 이를 수행하기 위한 사용자 단말, 인증 서버 및 서비스 서버
TWI274500B (en) User authentication system
CN108809659B (zh) 动态口令的生成、验证方法及***、动态口令***
US8739266B2 (en) Universal authentication token
CN112425114B (zh) 受公钥-私钥对保护的密码管理器
US8433914B1 (en) Multi-channel transaction signing
CN104798083B (zh) 用于验证访问请求的方法和***
US9621344B2 (en) Method and system for recovering a security credential
US20170171183A1 (en) Authentication of access request of a device and protecting confidential information
JPWO2007094165A1 (ja) 本人確認システムおよびプログラム、並びに、本人確認方法
US9124571B1 (en) Network authentication method for secure user identity verification
EP3662430B1 (en) System and method for authenticating a transaction
KR101210260B1 (ko) 통합센터를 이용한 유심칩기반 모바일 오티피 인증장치 및 인증방법
US8397281B2 (en) Service assisted secret provisioning
JP7212169B2 (ja) ブラウザのウェブストレージを利用した簡易認証方法及びシステム
KR101570773B1 (ko) 모바일 기기를 사용한 인터넷 서비스의 클라우드 인증 방법
KR101537564B1 (ko) 생체인식 중계 인증 시스템 및 그 방법
KR102053993B1 (ko) 인증서를 이용한 사용자 인증 방법
JP7119660B2 (ja) スマートスピーカ、セキュアエレメント及びプログラム
KR102117871B1 (ko) 공개키 및 개인키 요소들의 분산저장을 통한 간편인증 방법 및 시스템
KR20160008012A (ko) 휴대단말기에서의 사용자 인증방법
TWI696963B (zh) 票證發行與入場驗證系統與方法及使用於票證發行與入場驗證系統之用戶終端裝置
KR101645414B1 (ko) 클라이언트 단말 장치 및 클라이언트 단말 장치가 모바일 서비스 서버에 접속하기 위한 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210525

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220221

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220301

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220426

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220705

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220718

R150 Certificate of patent or registration of utility model

Ref document number: 7119660

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150