はじめに、一実施形態の概要について説明する。なお、この概要に付記した図面参照符号は、理解を助けるための一例として各要素に便宜上付記したものであり、この概要の記載はなんらの限定を意図するものではない。また、特段の釈明がない場合には、各図面に記載されたブロックはハードウェア単位の構成ではなく、機能単位の構成を表す。各図におけるブロック間の接続線は、双方向及び単方向の双方を含む。一方向矢印については、主たる信号(データ)の流れを模式的に示すものであり、双方向性を排除するものではない。なお、本明細書及び図面において、同様に説明されることが可能な要素については、同一の符号を付することにより重複説明が省略され得る。
一実施形態に係る認証端末100は、第1の取得部101と、第2の取得部102と、制御部103と、認証処理部104と、を備える(図1参照)。第1の取得部101は、自装置と利用者の間の距離が第1の距離になると、利用者の第1の生体情報を他の装置から取得する。第2の取得部102は、自装置と利用者の間の距離が第2の距離になると、利用者の第2の生体情報を取得する。制御部103は、利用者にサービスを提供するか否かを決定するために必要な認証用データを利用者が所持する端末から取得する制御を行う。認証処理部104は、第1の生体情報と第2の生体情報を用いた照合処理の結果が成功であって、端末から取得した認証用データが有効である場合に、利用者の認証処理に成功したと判定する。
認証端末100は、利用者を認証する際に必要な認証用データの提供を利用者が所持する端末に要求する。即ち、認証端末100は、自装置の場所や機能に応じて、利用者の通行許可を判断するための情報を特定し、当該特定した情報の提供を端末に要求する。端末は、デジタルウォレットのような形式で内部に保存している各種の証明書、身分証明書等のなかから認証端末100が要求する証明書等を選択し、送信する。認証端末100は、取得した認証用データに基づいて利用者の認証を行い、サービスを提供する。このように、利用者の端末が、認証処理に必要な情報を自動的に認証端末100に提供するので、認証端末100からサービスの提供を受ける利用者が、認証処理に必要な情報を自ら選択して提示する必要はない。その結果、利用者の利便性が向上する。
以下に具体的な実施形態について、図面を参照してさらに詳しく説明する。
[第1の実施形態]
第1の実施形態について、図面を用いてより詳細に説明する。
[システムの構成]
図2は、第1の実施形態に係る認証システム(情報処理システム)の概略構成の一例を示す図である。図2に示すように、認証システムには、端末10と、複数の認証端末20-1~20-3と、が含まれる。
利用者は、端末10を所持する。端末10は、例えば、スマートフォン、タブレット等のモバイル型端末である。
認証端末20-1~20-3のそれぞれは、認証に成功した利用者に対し、予め定められたサービスを提供する端末である。第1の実施形態では、図2に示すように、本願開示の認証システムを空港システムに適用する場合を考える。
以降の説明において、認証端末20-1~20-3を区別する特段の理由がない場合には単に「認証端末20」と表記する。各認証端末20は、空港内の各所に設置される。
例えば、認証端末20-1は、利用者がチェックイン手続きをするためのキオスク端末である。また、認証端末20-2は、航空会社やクレジットカード会社の会員が利用可能なラウンジの出入口に設置された端末である。図2の例では、認証端末20-2は、クレジットカード会社A1の会員に対してラウンジの使用を許可する。認証端末20-3は、搭乗ゲートに設置されたゲート装置である。認証端末20-3は、利用者がパスポート、搭乗券を有している場合に、当該利用者がゲートを通過することを許可する。あるいは、認証端末20は、利用者の通行を制御するゲート装置(顔認証ゲート)やチケットを発券するチケット発券機であってもよい。
端末10と各認証端末20は、Bluetooth(登録商標)のような近接無線通信手段により通信可能に構成されている。
図2に示す認証システムの構成は例示であって、その構成を限定する趣旨ではない。例えば、認証システムには少なくとも1以上の認証端末20が含まれていればよい。また、図2には1人の利用者(1台の端末10)を図示しているが、利用者や端末10の数を限定する趣旨ではないことは勿論である。
[動作概略]
続いて、第1の実施形態に係る認証システムの動作概略について説明する。
<デジタルウォレットの準備>
利用者は、所持する端末10にデジタルウォレットを実現するためのアプリケーションをインストールする。利用者は、デジタルウォレットを端末10に作成することで、電子マネー、クレジットカード情報、パスポートや運転免許証等の身分証明書、ワクチン接種証明書や感染症に関する陰性証明書(コモンパス)等の各種証明書を端末10に保管する。
例えば、利用者の端末10は、図3に示すようなデジタル情報を保管する。以降の説明において、端末10のデジタルウォレットが保管する情報(データ)を「電子財布データ」と表記する。電子財布データは、通常の財布に保管されているカード等に対応するデジタルデータを示す。即ち、電子財布データは、利用者の資格、財産、身分、状態、属性等に関するデジタルデータを示す。
例えば、電子財布データとして、決済手段としての電子マネーや暗号資産のアカウント情報、クレジットカード情報、運転免許証等の公的な身分証明書、ワクチン接種証明書のような健康に関する証明書が例示される。あるいは、電子財布データとして、病院等の診察券や小売店等の会員カード、ポイントカード、クーポン券、社員証、学生証等のデジタルデータが例示される。
端末10は、電子財布データに加えて、利用者のユーザIDと生体情報を記憶する。例えば、利用者は、端末10を操作して自身の顔を撮影する。端末10は、当該顔画像又は顔画像から生成された特徴量を利用者の生体情報として記憶する。
生体情報には、例えば、顔、指紋、声紋、静脈、網膜、瞳の虹彩の模様(パターン)といった個人に固有の身体的特徴から計算されるデータ(特徴量)が例示される。あるいは、生体情報は、顔画像、指紋画像等の画像データであってもよい。生体情報は、利用者の身体的特徴を情報として含むものであればよい。本願開示では、人の「顔」に関する生体情報(顔画像又は顔画像から生成された特徴量)を用いる場合について説明する。
<サービスの提供>
デジタルウォレットが構成された端末10を所持する利用者は、当該端末10を所持したまま、認証端末20に近づく(図4参照)。端末10と認証端末20の間の距離が、所定の距離(近距離無線通信による通信可能な距離;例えば、数メートル程度の距離)になると、端末10は、「利用者情報通知」を認証端末20に送信する(ステップS1)。
例えば、端末10は、利用者の生体情報と当該利用者のユーザIDを含む利用者情報通知を認証端末20に送信する。認証端末20は、当該通知に含まれるユーザIDと生体情報を照合対象者データベースに記憶する。なお、照合対象者データベースの詳細は後述する。
その後、端末10を所持した利用者は、認証端末20に到着する。利用者が到着すると、認証端末20は当該利用者の生体情報を取得する。例えば、認証端末20は、利用者を撮影して顔画像を取得する。
認証端末20は、端末10から取得した生体情報(利用者情報に含まれる生体情報)と撮影によって取得した生体情報を用いた照合処理(1対N照合;Nは正の整数、以下同じ)を実行する。照合処理に成功すると、認証端末20は、端末10を所持する利用者は正当であると判断する。即ち、利用者が事前に端末10に登録した生体情報(顔画像、特徴量)と、認証端末20の面前に現れた利用者から取得された生体情報が実質的に一致すれば、認証端末20は、端末10の正当な所持者、所有者が自装置の前に現れたと判断できる。
照合処理に成功すると、認証端末20は、当該照合処理に成功した利用者にサービスを提供するか否かを決定するために必要なデータの提供を端末10に要求する。即ち、認証端末20は、自装置に到着した利用者を認証するためのデータの提供を端末10に要求する。なお、以降の説明において、認証端末20が端末10に提供を要求するデータを「認証用データ」と表記する。認証端末20は、端末10に提供を求める認証用データの詳細を含む認証用データ提供要求を端末10に送信する(ステップS2)。
例えば、認証端末20は、認証用データの種類を指定して、当該指定された認証用データを送信するように端末10に指示する。認証端末20が指定する認証用データ(認証用データ種類)は、認証端末20が設置された場所や設定された機能等によって異なる。例えば、チェックイン手続きを行う利用者にはワクチン接種証明書の提示が求められる場合を考える。この場合、図2に示す認証端末20-1は、ワクチン接種証明書の提供を端末10に要求する。即ち、認証端末20-1が端末10に提供を要求する「認証用データ」は「ワクチン接種証明書」である。
あるいは、図2に示すように、認証端末20-2がクレジットカード会社A1の会員専用のラウンジに設置されている場合には、当該認証端末20-2は、クレジットカード会社A1のクレジットカード情報の提供を端末10に要求する。この場合、認証端末20-2が端末10に要求する「認証用データ」は「クレジットカード会社A1のクレジットカード情報」である。
端末10は、要求された情報を保管していれば、当該要求された情報(認証用データ)を認証端末20に送信する。より具体的には、端末10は、電子財布データのなかに認証端末20から要求された認証用データが含まれていれば、該当する電子財布データを認証端末20に送信する。端末10は、認証端末20から指定された認証用データを含む肯定応答を認証端末20に送信する(ステップS3)。
端末10は、要求された認証用データを保管していなければ、当該要求された認証用データを保管していない旨を示す否定応答を認証端末20に送信する。
認証端末20は、取得した認証用データに基づいて、利用者の認証を行う。認証端末20は、認証に成功した利用者にサービスを提供する。このように、認証端末20は、認証用データに基づいて利用者にサービスを提供するか否か決定する。
例えば、図2に示す認証端末20-1は、利用者が有効なワクチン接種証明書(有効期間が過ぎていないワクチン接種証明書)を所持している場合、当該利用者の認証に成功したと判定する。認証端末20-1は、認証成功者(認証成功と判定された被認証者)にチェックイン手続きに関するサービスを提供する。
ワクチン接種証明書の有効期間が経過している、又は、端末10がワクチン接種証明書を保管していない場合には、認証端末20-1は、当該利用者の認証に失敗したと判定する。この場合、認証端末20-1は、自装置ではチェックイン手続きを続けることができない旨を利用者に通知する。その際、認証端末20-1は、利用者に対して、航空会社の職員が待機するカウンターに向かうように案内してもよい。
あるいは、認証端末20-2は、利用者が自社の会員(クレジットカード会社A1の有効なクレジットカードを所持)の場合、当該利用者の認証に成功したと判定する。認証端末20-2は、認証成功者(認証成功と判定された被認証者)に対してラウンジに入るように案内をする。対して、自社の有効なクレジットカードを所持していない利用者については、認証端末20-2は、認証に失敗したと判定する。この場合、認証端末20-2は、ラウンジの利用はできない旨を利用者に通知する。
続いて、第1の実施形態に係る認証システムに含まれる各装置の詳細について説明する。
[端末]
端末10には、スマートフォン、携帯電話機、ゲーム機、タブレット等の携帯端末装置が例示される。端末10は、利用者の操作を受け付け、認証端末20と通信可能であれば任意の機器、デバイスとすることができる。
図5は、第1の実施形態に係る端末10の処理構成(処理モジュール)の一例を示す図である。図5を参照すると、端末10は、通信制御部201と、電子財布制御部202と、生体情報取得部203と、利用者情報通知部204と、データ提供要求処理部205と、記憶部206と、を備える。
通信制御部201は、他の装置との間の通信を制御する手段である。例えば、通信制御部201は、認証端末20からデータ(パケット)を受信する。また、通信制御部201は、認証端末20に向けてデータを送信する。通信制御部201は、他の装置から受信したデータを他の処理モジュールに引き渡す。通信制御部201は、他の処理モジュールから取得したデータを他の装置に向けて送信する。このように、他の処理モジュールは、通信制御部201を介して他の装置とデータの送受信を行う。通信制御部201は、他の装置からデータを受信する受信部としての機能と、他の装置に向けてデータを送信する送信部としての機能と、を備える。
通信制御部201は、Bluetooth(登録商標)等の近距離無線通信に対応しており、当該近接無線通信により認証端末20と通信する。通信制御部201は、認証端末20と接続が完了すると、その旨を利用者情報通知部204に通知する。なお、端末10と認証端末20がBluetooth(登録商標)により通信する場合に必要なペアリング処理は事前に完了しているものとする。
電子財布制御部202は、デジタルウォレットに関する管理、制御等を行う手段である。電子財布制御部202は、利用者の操作に応じて各種の電子財布データを取得し、記憶部206に記憶する。
なお、電子財布制御部202は、端末10にインストールされたアプリケーションにより実現される。デジタルウォレットを実現するためのアプリケーションに関するインストールや具体的な電子財布データの登録に関する詳細な説明は省略する。これらの動作等は、本願開示の趣旨とは異なるためである。
例えば、電子財布データの登録に関し、利用者は、端末10を操作して、各種情報の発行主体が提供するホームページにアクセスし、当該ホームページから電子財布データをデジタルウォレットに登録してもよい。
例えば、ワクチン接種証明書や陰性証明書に関し、電子財布制御部202は、自治体や医療機関等の証明書発行主体が管理するホームページ等にアクセスする。電子財布制御部202は、利用者の操作に応じて、当該利用者のID等をホームページに入力することで、ワクチン接種証明書や陰性証明書を取得し、記憶部206に記憶する。あるいは、電子財布制御部202は、利用者の操作に応じてワクチン接種証明書等に記載された2次元コードを撮影することでワクチン接種証明書等を取得してもよい。このように、電子財布制御部202は、自治体や医療機関にアクセスすることでワクチン接種証明書等を取得してもよいし、利用者自身がワクチン接種証明書等をデジタルウォレットに登録してもよい。
あるいは、パスポートや運転免許証等の身分証明書に関しては、電子財布制御部202は、利用者の操作に応じてこれらの証明書を撮像し、画像データをパスポートや運転免許証等に関する電子財布データとして記憶してもよい。
また、電子財布制御部202は、デジタルウォレットを所有する利用者を識別するためのユーザIDを生成する。ユーザIDは、利用者を一意に識別できる情報であればどのような情報であってもよい。例えば、電子財布制御部202は、利用者からメールアドレスを取得し、当該メールアドレスをユーザIDとして扱ってもよい。電子財布制御部202は、ユーザIDを記憶部206に記憶する。
生体情報取得部203は、利用者の生体情報を取得する手段である。例えば、生体情報取得部203は、図6に示すようなGUI(Graphical User Interface)を用いて生体情報(顔画像)を取得する。生体情報取得部203は、取得した顔画像から特徴量を生成し、当該生成した特徴量を記憶部206に記憶する。
なお、特徴量の生成処理に関しては既存の技術を用いることができるので、その詳細な説明を省略する。例えば、生体情報取得部203は、顔画像から目、鼻、口等を特徴点として抽出する。その後、生体情報取得部203は、特徴点それぞれの位置や各特徴点間の距離を特徴量として計算し、複数の特徴量からなる特徴ベクトル(顔画像を特徴付けるベクトル情報)を生成する。
利用者情報通知部204は、利用者情報を認証端末20に通知する手段である。利用者情報通知部204は、端末10と認証端末20が通信を開始すると、記憶部206に格納されている生体情報(顔画像から生成された特徴量)とユーザIDを読み出す。利用者情報通知部204は、当該読み出した生体情報とユーザIDを含む「利用者情報通知」を認証端末20に送信する。
このように、利用者情報通知部204は、認証端末20と近距離無線通信手段により通信を開始すると、生体情報(第1の生体情報;例えば、特徴量)を認証端末20に送信する。
データ提供要求処理部205は、認証端末20から受信する認証用データ提供要求を処理する手段である。認証端末20から「認証用データ提供要求」を受信すると、データ提供要求処理部205は、当該認証用データ提供要求に含まれるユーザIDと記憶部206に記憶されているユーザIDが一致するか否か判定する。
2つのユーザIDが一致しなければ、データ提供要求処理部205は、自装置に向けて送信された認証データ提供要求ではないと判断し、特段の処理を行わない。データ提供要求処理部205は、受信した認証データ提供要求を破棄すればよい。
2つのユーザIDが一致すれば、データ提供要求処理部205は、当該要求に含まれる認証用データ種類に対応する電子財布データを記憶部206から読み出すことを試みる。
認証端末20により指定された認証用データに対応する電子財布データが存在すれば、データ提供要求処理部205は、当該読み出した電子財布データを含む肯定応答を認証端末20に送信する。指定された認証用データに対応する電子財布データが存在しなければ、データ提供要求処理部205は、その旨を示す否定応答を認証端末20に送信する。
記憶部206は、端末10の動作に必要な情報を記憶する手段である。
端末10の動作をまとめると図7に示すフローチャートのとおりとなる。図7は、第1の実施形態に係る端末10の動作の一例を示すフローチャートである。なお、デジタルウォレットの作成に関する動作の説明は省略する。
はじめに、端末10は、認証端末20の通信接続を検出し、ユーザIDと生体情報を含む利用者情報通知を認証端末20に送信する(ステップS101)。
端末10は、認証用データ提供要求を受信する(ステップS102)。
端末10は、当該認証用データ提供要求に含まれるユーザIDと自装置の内部に記憶されたユーザIDが一致するか否か判定する(ステップS103)。
2つのユーザIDが一致しなければ(ステップS103、No分岐)、端末10は、処理を終了する。
2つのユーザIDが一致すれば(ステップS103、Yes分岐)、端末10は、認証用データ提供要求により指定された認証用データに対応する電子財布データが存在するか否か判定する(ステップS104)。
対応する電子財布データが存在すれば(ステップS104、Yes分岐)、端末10は、対応する電子財布データ(認証端末20から指定された認証用データ)を含む肯定応答を認証端末20に送信する(ステップS105)。
対応する電子財布データが存在しなければ(ステップS104、No分岐)、端末10は、指定された認証用データは存在しない旨を示す否定応答を認証端末20に送信する(ステップS106)。
[認証端末]
図8は、第1の実施形態に係る認証端末20の処理構成(処理モジュール)の一例を示す図である。図8を参照すると、認証端末20は、通信制御部301と、利用者情報処理部302と、生体情報取得部303と、利用者特定部304と、認証用データ制御部305と、認証処理部306と、業務実行部307と、記憶部308と、を備える。
通信制御部301は、他の装置との間の通信を制御する手段である。例えば、通信制御部301は、端末10からデータ(パケット)を受信する。また、通信制御部301は、端末10に向けてデータを送信する。通信制御部301は、他の装置から受信したデータを他の処理モジュールに引き渡す。通信制御部301は、他の処理モジュールから取得したデータを他の装置に向けて送信する。このように、他の処理モジュールは、通信制御部301を介して他の装置とデータの送受信を行う。通信制御部301は、他の装置からデータを受信する受信部としての機能と、他の装置に向けてデータを送信する送信部としての機能と、を備える。
通信制御部301は、Bluetooth(登録商標)等の近距離無線通信に対応しており、当該近接無線通信により端末10と通信する。
利用者情報処理部302は、自装置と利用者の間の距離が第1の距離(例えば、Bluetooth(登録商標)の通信距離)になると、当該利用者の生体情報(第1の生体情報)を他の装置から取得する手段(第1の取得部)である。具体的には、利用者情報処理部302は、端末10から受信する利用者情報通知に関する処理を行う。利用者情報処理部302は、利用者情報通知を取得すると、当該通知に含まれるユーザID及び生体情報(特徴量)を照合対象者データベースに登録する(図9参照)。
図9に示すように、照合対象者データベースは、ユーザIDフィールドと生体情報フィールドを含む。なお、図9に示す照合対象者データベースは例示であって、記憶する項目等を限定する趣旨ではない。例えば、エントリの登録日時が当該データベースに記憶されていてもよい。
生体情報取得部303は、カメラ装置(認証端末20が備えるカメラ装置)を制御し、認証端末20に到着した利用者(認証端末20前方の所定エリアに到着した利用者)の生体情報(例えば、顔画像)を取得する手段である。生体情報取得部303は、自装置と利用者の間の距離が第2の距離(第1の距離よりも短い距離;認証端末20に到着した利用者と認証端末20の間の距離)になると、利用者の生体情報(第2の生体情報)を取得する、第2の取得部である。
生体情報取得部303は、定期的又は所定のタイミングにおいて自装置の前方を撮像する。生体情報取得部303は、取得した画像に人の顔画像が含まれるか否かを判定し、顔画像が含まれる場合には取得した画像データから顔画像を抽出する。
なお、生体情報取得部303による顔画像の検出処理や顔画像の抽出処理には既存の技術を用いることができるので詳細な説明を省略する。例えば、生体情報取得部303は、CNN(Convolutional Neural Network)により学習された学習モデルを用いて、画像データの中から顔画像(顔領域)を抽出してもよい。あるいは、生体情報取得部303は、テンプレートマッチング等の手法を用いて顔画像を抽出してもよい。
生体情報取得部303は、抽出した顔画像から特徴量を生成する。生体情報取得部303は、当該生成した特徴量(生体情報)を利用者特定部304に引き渡す。
利用者特定部304は、自装置(認証端末20)に到達した利用者を特定する手段である。上述のように、端末10と認証端末20が通信可能になると(近距離無線通信手段により接続されると)、端末10から認証端末20に「利用者情報通知」が送信される。具体的には、端末10と認証端末20がBluetooth(登録商標)により通信する場合、端末10と認証端末20の間の距離が数メートルになると、端末10と認証端末20が通信を開始する。
従って、利用者情報を送信した端末10の所有者(利用者)が認証端末20に到達するまでの間に、他の利用者の端末10から利用者情報が認証端末20に送信されることが想定される。例えば、図10に示すように、利用者U1が位置X1に到着すると、利用者情報通知が認証端末20に送信される。なお、図10において端末10の図示を省略している。利用者U1が位置X2に到着するまでの間に、利用者U2や利用者U3の利用者情報通知が認証端末20に送信される可能性がある。
ここで、各利用者の歩行速度は異なるため、利用者情報通知の送信順で利用者が認証端末20に到着するとは限らない。そこで、利用者特定部304は、少なくとも1以上の利用者(照合対象者;利用者情報通知を端末10から送信した利用者)のなかから認証端末20に到着した利用者を特定する。
具体的には、利用者特定部304は、生体情報取得部303から生体情報を取得すると、当該生体情報と照合対象者データベースに記憶された生体情報を用いた照合処理を実行する。
利用者特定部304は、自装置に到着した利用者の特徴量と照合対象者データベースに登録された特徴量の間の類似度を計算する。当該類似度には、カイ二乗距離やユークリッド距離等を用いることができる。なお、距離が離れているほど類似度は低く、距離が近いほど類似度が高い。
所定の値以上の類似度が存在すれば、利用者特定部304は、照合処理に成功したと判定する。所定の値以上の類似度が存在しなければ、利用者特定部304は、照合処理に失敗したと判定する。
利用者特定部304は、照合処理の結果(照合処理に成功、失敗)を認証用データ制御部305に通知する。利用者特定部304は、照合処理に成功した場合には、類似度が最も高いエントリ(照合対象者データベースのエントリ)のユーザIDを認証用データ制御部305に通知する。
なお、利用者特定部304による照合処理(第1及び第2の生体情報を用いた照合処理)により、認証端末20に到着した利用者の正当性が検証(確認)される。例えば、端末10の所有者以外の第三者が当該端末10を所持して認証端末20に到着しても、端末10に記憶された生体情報と認証端末20が取得した生体情報は一致しないので、照合処理に失敗する。
認証用データ制御部305は、認証用データの取得に関する制御を行う手段である。認証用データ制御部305は、利用者(被認証者)にサービスを提供するか否かを決定するために必要な認証用データを利用者が所持する端末10から取得する制御を行う。
具体的には、利用者特定部304から「照合処理に成功」の通知を受けると、認証用データ制御部305は、端末10に対して、認証用データ提供要求を送信する。当該認証用データ提供要求には、上記利用者特定部304から取得したユーザIDと提供を求める認証用データの詳細(認証用データ種類)が含まれる。
認証用データ制御部305は、端末10から認証用データ提供要求に対する応答(肯定応答、否定応答)を受信する。認証用データ制御部305は、端末10から受信した応答を認証処理部306に引き渡す。
なお、利用者特定部304から「照合処理に失敗」の通知を受けると、認証用データ制御部305は、特段の処理を行わず、照合処理に失敗した旨を認証処理部306に通知する。
このように、認証用データ制御部305は、利用者特定部304が照合処理に成功すると、認証用データを指定し、当該指定された認証用データを提供するように端末10に要求する。
認証処理部306は、認証端末20に到着した利用者の認証処理を実行する手段である。認証処理部306は、利用者特定部304の照合処理の結果が成功であって、端末10から取得した認証用データが有効である場合に、当該利用者の認証処理に成功したと判定する。
認証処理部306は、端末10から取得した認証用データに基づき、利用者の認証を行う。より具体的には、認証処理部306は、認証用データに基づき当該利用者にサービスの提供が可能か否かを判定する。認証処理部306は、利用者特定部304による照合処理の結果と端末10から取得した認証用データに基づいて、利用者の認証処理を行う。
具体的には、利用者特定部304が照合処理に失敗した場合には、認証処理部306は、被認証者(認証端末20に到着した利用者)の認証結果に「認証失敗」を設定する。
認証用データ制御部305から否定応答(端末10が指定された認証用データを保管していな旨の通知)を受信した場合には、認証処理部306は、被認証者(認証端末20に到着した利用者)の認証結果に「認証失敗」を設定する。
認証用データ制御部305から肯定応答(認証用データを含む応答)を受信した場合には、認証処理部306は、当該肯定応答に含まれる認証用データの有効性を判定する。認証処理部306は、認証用データが有効であれば被認証者の認証結果に「認証成功」を設定する。認証処理部306は、認証用データが無効であれば被認証者の認証結果に「認証失敗」を設定する。
なお、有効性の判定は各認証端末20に割り当てられた機能等により異なる。例えば、図2に示す認証端末20-1の認証処理部306は、端末10から取得したワクチン接種証明書の有効期間を確認し、当該期間を経過していなければ「認証用データは有効」、当該期間を経過していれば「認証用データは無効」と判定する。あるいは、認証処理部306は、取得したワクチン接種証明書に記載されたワクチンの種類等が認証端末20に予め設定されたワクチンの種類に適合するか否かに基づいて認証用データの有効性を判定してもよい。
あるいは、認証端末20-2の認証処理部306は、端末10から取得したクレジットカード情報の有効期間を確認し、当該期間を経過していなければ「認証用データは有効」、当該期間を経過していれば「認証用データは無効」と判定する。
認証処理部306は、認証結果(認証失敗、認証成功)を業務実行部307に通知する。認証成功の場合には、認証処理部306は、必要に応じて認証用データを業務実行部307に引き渡す。
業務実行部307は、認証端末20に割り当てられた業務(動作、処理)を実行する手段である。
例えば、図2に示す認証端末20-1の業務実行部307は、チェックイン手続きに関するサービスを利用者に提供する。あるいは、認証端末20-2の業務実行部307は、ラウンジへの入場管理を行う。
業務実行部307は、認証処理の結果に応じたメッセージを出力する。例えば、認証に失敗した場合、認証端末20-1の業務実行部307は、図11Aに示すような表示を行う。あるいは、認証に失敗した場合、認証端末20-1の業務実行部307は、図11Bに示すような表示を行い、認証に失敗した利用者の行動を助けるような表示(カウタンーを含むような地図情報の表示)を行ってもよい。
認証に成功した場合、認証端末20-1の業務実行部307は、図12Aに示すような表示を行い、チェックイン手続きを続行する。あるいは、認証に成功した場合、認証端末20-1の業務実行部307は、図12Bに示すような表示を行い、チェックイン手続きを行っている場所を明示するような地図情報を表示してもよい。このように、業務実行部307は、ワクチン接種証明書が必要なチェックイン手続きを実行する際、認証結果に応じて図11A、図11Bや図12A、図12Bに示すようなメッセージを出力する。
認証に失敗した場合、認証端末20-2の業務実行部307は、図13Aに示すような表示を行い、クレジットカード会社の会員以外がラウンジを利用できない旨を利用者に通知する。あるいは、認証に失敗した場合、認証端末20-2の業務実行部307は、図13Bに示すような表示を行い、ラウンジの場所(利用者の現在位置)を明示するような地図情報を表示してもよい。
あるいは、認証に成功した場合、認証端末20-2の業務実行部307は、図14Aに示すような表示を行い、利用者によるラウンジの利用を歓迎する。あるいは、認証に成功した場合にも、認証端末20-2の業務実行部307は、図14Bに示すような表示を行い、ラウンジの場所(利用者の現在位置)を明示するような地図情報を表示してもよい。このように、業務実行部307は、クレジットカード情報が必要なラウンジへ入室する際の手続きを実行する際、認証結果に応じて図13A、図13Bや図14A、図14Bに示すようなメッセージを出力する。
なお、業務実行部307は、生体認証を用いて照合処理に失敗したことに応じて認証に失敗した場合、利用者の生体情報を取得し直したり、他の生体情報を使った照合を試みたりしてもよい。他の生体情報(例えば、虹彩情報、指紋、掌紋)を用いる場合には、これらの生体情報が予め端末10に格納される。このような対応により、認証端末20の設置環境等に起因して鮮明な顔画像が取得できなかった場合等にも適切に対処できる。
記憶部308は、認証端末20の動作に必要な情報を記憶する手段である。記憶部308には、照合対象者データベースが構築される。
認証端末20の動作をまとめると図15に示すフローチャートのとおりとなる。図15は、第1の実施形態に係る認証端末20の動作の一例を示すフローチャートである。
認証端末20は、端末10から利用者情報通知を受信する(ステップS201)。
認証端末20は、利用者情報通知に含まれるユーザIDと生体情報を照合対象者データベースに記憶する(ステップS202)。
利用者が自装置に到着すると、認証端末20は、当該利用者の生体情報を取得する(ステップS203)。
認証端末20は、取得した生体情報と照合対象者データベースに記憶された生体情報を用いた照合処理を実行する(ステップS204)。
照合処理に失敗すると(ステップS205、No分岐)、認証端末20は、利用者の認証結果に「認証失敗」を設定する(ステップS206)。
照合処理に成功すると(ステップS205、Yes分岐)、認証端末20は、端末10に対して認証用データ提供要求を送信する(ステップS207)。
認証端末20は、端末10から認証用データ提供要求に対する応答を受信し、応答の内容を確認する。否定応答を受信した場合(ステップS208、No分岐)、認証端末20は、利用者の認証結果に「認証失敗」を設定する(ステップS206)。
肯定応答を受信した場合(ステップS208、Yes分岐)、認証端末20は、取得した認証用データの有効性を判定する(ステップS209)。
認証用データが無効の場合(ステップS210、No分岐)、認証端末20は、利用者の認証結果に「認証失敗」を設定する(ステップS206)。
認証用データが有効の場合(ステップS210、Yes分岐)、認証端末20は、利用者の認証結果に「認証成功」を設定する(ステップS211)。
認証端末20は、認証結果に応じたメッセージ等を出力しつつ、予め割り当てられた業務を実行する(ステップS212)。
[システムの動作]
続いて、第1の実施形態に係る認証システムの動作について説明する。
図16は、第1の実施形態に係る認証システムの動作の一例を示すシーケンス図である。図16を参照し、第1の実施形態に係る認証システムの動作を説明する。
端末10と認証端末20が所定の距離になると、端末10は、ユーザIDと生体情報を含む利用者情報通知を認証端末20に送信する(ステップS11)。
認証端末20は、取得したユーザIDと生体情報を照合対象者データベースに記憶する(ステップS12)。
利用者が認証端末20に到着すると、認証端末20は、当該利用者の生体情報を取得し、照合処理を実行する(ステップS13)。
照合処理に成功すると、認証端末20は、照合処理により特定された利用者のユーザIDと認証用データの詳細を含む認証用データ提供要求を端末10に送信する(ステップS14)。
端末10は、認証端末20から指定された認証用データ(電子財布データ)を認証端末20に送信する(ステップS15)。
認証端末20は、取得した認証用データを用いた認証処理を実行する(ステップS16)。
認証処理に成功すると(認証用データが有効であれば)、認証端末20は、認証成功者(認証成功と判定された被認証者)にサービスを提供する(ステップS17)。
<第1の実施形態に係る変形例1>
利用者の端末10は、認証端末20から認証用データ提供要求を受信した際、認証端末20から指定された認証用データ(電子財布データ)を提供してもよいか利用者に問い合わせてもよい。具体的には、端末10のデータ提供要求処理部205は、認証用データ提供要求を受信し、指定された電子財布データが記憶部206に格納されている場合、図17に示すようなGUIにより利用者の意思確認をしてもよい。
データ提供要求処理部205は、利用者がデータ提供に同意した場合、認証端末20から指定された電子財布データを含む肯定応答を認証端末20に送信する。データ提供要求処理部205は、利用者がデータ提供を拒否した場合、認証用データ提供要求に対する否定応答を認証端末20に送信する。
このように、認証端末20から、認証用データを指定し当該指定された認証用データを提供するように要求された場合、端末10は、指定された認証用データを認証端末20に提供することの同意を利用者から取得してもよい。
<第1の実施形態に係る変形例2>
上記実施形態では、端末10のBluetooth(登録商標)がオンになっていることを前提としている。しかし、端末10のBluetooth(登録商標)機能がオフの場合もあり得る。
この場合、端末10は、自装置が認証端末20に近づいたことを契機として、利用者に対しBluetooth(登録商標)機能をオンにするように案内をしてもよい。例えば、端末10の利用者情報通知部204は、図18に示すようなGUIを表示して、Bluetooth(登録商標)機能を有効にすることを促してもよい。
なお、端末10(利用者情報通知部204)は、認証端末20が設置された場所(位置情報;X座標、Y座標)をインターネット上の外部サーバから取得する。また、利用者情報通知部204は、GPS(Global Positioning System)衛星からのGPS信号を受信して測位を実行し、自端末の緯度、経度を含む位置情報を生成する。あるいは、利用者情報通知部204は、無線アクセスポイントと通信し、当該無線アクセスポイントの位置を自端末の位置として扱っても良い。あるいは、利用者情報通知部204は、無線アクセスポイントから受信する電波の強度に基づき位置情報を生成してもよい。
利用者情報通知部204は、外部サーバから取得した認証端末20の位置情報と、上記生成した自端末の位置情報と、を用いて自端末が認証端末20に近いか否か判定する。具体的には、利用者情報通知部204は、自端末を中心にして所定範囲内に認証端末20が設置されていれば、近くに認証端末20が存在すると判定する。
このように、端末10は、認証端末20との間の距離が第3の距離になると、近距離無線通信手段を有効とするように利用者に促してもよい。
なお、Bluetooth(登録商標)のオンを利用者に促す契機は、端末10が認証端末20に近づいたこと以外であってもよい。例えば、日時に基づいてBluetooth(登録商標)をオンにするように促されてもよい。例えば、利用者が航空券を予約している場合、端末10は、当該航空券の予約情報に基づき利用者が出発空港に到着している日時を推定する。端末10は、当該推定された日時に基づいて、Bluetooth(登録商標)をオンとするように利用者を促してもよい。例えば、端末10は、出発時刻の数時間前にBluetooth(登録商標)をオンとするように促してもよい。例えば、利用者が14時発の航空機を予約している場合、端末10は、12時にBluetooth(登録商標)をオンにするように促してもよい。
さらに、端末10は、図18に示す内容と共に、各認証端末20から要求される認証用データの一覧(各認証端末20に提供が必要な証明書等の一覧)を表示してもよい。さらに、端末10は、表示された認証用データのそれぞれについて情報提供に同意するか否かの意思確認をするGUIを表示してもよい。あるいは、端末10は、表示された認証用データの一覧を一括提供することに同意できるようなボタン等を設けてもよい。なお、データ提供に対する同意は、図18に示す画面を表示するタイミング(Bluetooth(登録商標)のオンを促すタイミング)に限定されず、生体情報が登録される際やチェックイン手続きの際に、上記データ提供に対する同意の取得が行われてもよい。
なお、位置情報や時間情報の活用は、Bluetooth(登録商標)等の近距離無線通信手段の機能を有効することに限られない。例えば、端末10は、デジタルウォレット内に保管されたデータを認証端末20に送信してよいか否かの確認や、送信するデータの選択の手続きを促すことに、上記位置情報や時間情報を活用してもよい。例えば、利用者(端末10)が予め定められた場所に移動したり、予め定められた時刻となったりした場合には、端末10は、デジタルウォレット内のデータを認証端末20に送信してもよいか利用者の意思確認をするGUI等を表示してもよい。同様に、利用者が予め定められた場所に移動したり、予め定められた時刻となったりした場合には、端末10は、デジタルウォレットに保管されたデータのうち認証端末20に送信するデータを選択するように促す内容を伴ったGUIを表示してもよい。
<第1の実施形態に係る変形例3>
上記実施形態では、Bluetooth(登録商標)を使って端末10と認証端末20が通信をすることを説明した。しかし、端末10と認証端末20の間の通信手段は、Bluetooth(登録商標)のように比較的通信距離の長い通信手段ではなく、NFC(Near Field Communication)のような通信距離の短い通信手段であってもよい。なお、NFCのような通信距離の短い通信手段が用いられる場合には、上記第1の距離と第2の距離は実質的に一致する。
この場合、利用者の端末10と認証端末20は、利用者が認証端末20に到着してから通信可能となる。具体的には、利用者が、端末10を交通系IC(Integrated Circuit)カードのように認証端末20にかざす(接触させる)ことで端末10と認証端末20は通信可能となる。そのため、図10を用いて説明したような状況(利用者情報を送信した順に利用者が認証端末20に到着しない状況)は生じない。
従って、NFCが用いられる場合には、上記説明した「利用者特定」が実行されてなくてもよい。より具体的には、図16に示すステップS13は実行されなくてもよい。しかしながら、利用者の正当性(端末10の所有者と被認証者の同一性)の確認が必要となるので、認証端末20は、図16に示すステップS16の認証処理の前後で当該正当性の確認を行ってもよい。
具体的には、NFCに対応した端末10と認証端末20は、図19に示すように動作してもよい。図19は、第1の実施形態に係る変形例3の認証システムの動作の一例を示すシーケンス図である。
端末10は、利用者の生体情報を含む利用者情報通知を認証端末20に送信する(ステップS21)。
認証端末20は、利用者の生体情報を記憶する(ステップS22)。
認証端末20は、自装置に到着した利用者(端末10をかざす利用者)の生体情報を取得する(ステップS23)。
認証端末20は、端末10に対して提供を要求する認証用データを指定して認証用データ提供要求を送信する(ステップS24)。
端末10は、指定された電子財布データ(認証用データ)を認証端末20に送信する(ステップS25)。
認証端末20(利用者特定部304)は、端末10から取得した生体情報とステップS23で取得した生体情報を用いた照合処理(1対1照合)を実行する(ステップS26)。
照合処理に成功したことにより利用者の正当性が確認できると、認証端末20は、認証用データを用いた認証処理を行う(ステップS27)。即ち、認証端末20は、認証用データの有効性を判定する。
認証に成功すると(認証用データが有効であれば)、認証端末20は、利用者にサービスを提供する(ステップS28)。
このように、認証端末20は、端末10から取得した生体情報を用いた照合処理と認証用データを用いた認証処理を続けて実行してもよい。
以上のように、第1の実施形態に係る認証システムでは、認証端末20は、利用者を認証する際に必要な認証用データの提供を、利用者が所持する端末10に要求する。端末10は、デジタルウォレットのデータとして内部に保存している電子財布データ(ワクチン接種証明書や運転免許証等のデジタルデータ)のうち認証端末20が要求する認証用データを選択し、認証端末20に送信する。認証端末20は、取得した認証用データに基づいて利用者の認証を行い、サービスを提供する。また、認証端末20は、利用者が端末10に事前に登録した生体情報とサービスの提供を受けようとする利用者の生体情報を用いた照合処理を行い、当該照合処理に成功した利用者を端末10の正当な所有者と判定し、サービスの提供を行う。
第1の実施形態に係る認証システムでは、利用者の端末10が、認証用データを自動的に認証端末20に提供するので、利用者自身が、認証用データを自ら選択する必要はない。その結果、利用者の利便性が向上する。さらに、第1の実施形態に係る認証システムは、認証端末20と端末10の間におけるデータの送受信により一連の認証処理を完結させている。即ち、各種証明書等を記憶するサーバを使用せずに、認証処理が実行される。このように、サーバを利用せず、端末10に記憶された情報(各端末10に分散された情報)を使って認証処理を実行することで、より安全性の高い認証システムが提供される。即ち、サーバを使って複数の利用者それぞれの証明書等を記憶、管理すると、当該サーバから情報漏洩が発生した際、上記複数の利用者の証明書等が流出し大きな被害が生じ得る。また、認証端末20は、端末10の所有者と端末10を所持してサービスの提供を受けようとする利用者の生体情報を用いた照合処理を行うことで、端末10の不正利用を防止できる。さらに、端末10と認証端末20がBluetooth(登録商標)により通信することで、認証端末20から離れた場所から事前に認証用データが取得されるので、認証端末20の処理時間が確保される。
[第2の実施形態]
続いて、第2の実施形態について図面を参照して詳細に説明する。
第1の実施形態では、端末10が認証端末20に生体情報を送信する場合について説明した。第2の実施形態では、サーバから当該生体情報が認証端末20に送信される場合について説明する。
以下、第1の実施形態及び第2の実施形態の相違点を中心に説明する。
図20は、第2の実施形態に係る認証システムの構成の一例を示す図である。図20に示すように、第2の実施形態に係る認証システムには、端末10と認証端末20に加え、サーバ装置30が含まれる。
サーバ装置30は、利用者のユーザIDと生体情報を対応付けて記憶する。
第2の実施形態に係る端末10は、電子財布データとユーザIDを記憶する。しかし、端末10は、利用者の生体情報を記憶していない。端末10を所持する利用者が認証端末20に近づくと、端末10は、ユーザIDを含む利用者情報通知を認証端末20に送信する。
認証端末20は、当該ユーザIDを含む「生体情報提供要求」をサーバ装置30に送信する。
サーバ装置30は、生体情報提供要求に含まれるユーザIDに対応する生体情報を認証端末20に送信する。
認証端末20は、端末10から取得したユーザIDとサーバ装置30から取得した生体情報を対応付けて照合対象者データベースに登録する。
その後の端末10と認証端末20の動作は第1の実施形態にて説明した動作と同一とすることができる。
続いて、第2の実施形態に係る認証システムに含まれる各装置の詳細について説明する。
[端末]
図21は、第2の実施形態に係る端末10の処理構成(処理モジュール)の一例を示す図である。図21を参照すると、第1の実施形態に係る端末10の構成において、生体情報取得部203が削除され生体情報登録部207が追加されている。
生体情報登録部207は、利用者の生体情報をサーバ装置30に登録する手段である。生体情報登録部207は、利用者の操作に応じて、サーバ装置30にアクセスする。生体情報登録部207は、利用者のユーザIDと生体情報(例えば、顔画像)をサーバ装置30に入力する。
第2の実施形態に係る利用者情報通知部204は、ユーザIDを含む利用者情報通知を認証端末20に送信する。
[認証端末]
第2の実施形態に係る認証端末20の処理構成(処理モジュール)は、図8に示す第1の実施形態に係る認証端末20の処理構成と同一とすることができる。
第2の実施形態に係る利用者情報処理部302は、端末10から利用者情報通知を受信すると、当該通知に含まれるユーザIDをサーバ装置30に送信する。より具体的には、利用者情報処理部302は、ユーザIDを含む生体情報提供要求をサーバ装置30に送信する。
利用者情報処理部302は、生体情報提供要求に対する応答を受信する。利用者情報処理部302は、否定応答を受信した場合には、特段の処理を行わない。肯定応答を受信した場合には、利用者情報処理部302は、当該応答に含まれる生体情報と端末10から取得したユーザIDを対応付けて照合対象者データベースに記憶する。
このように、第2の実施形態に係る利用者情報処理部302は、利用者の生体情報を記憶するサーバ装置30から当該生体情報を取得する。
[サーバ装置]
図22は、第2の実施形態に係るサーバ装置30の処理構成(処理モジュール)の一例を示す図である。図22を参照すると、サーバ装置30は、通信制御部401と、生体情報登録制御部402と、生体情報提供制御部403と、記憶部404と、を備える。
通信制御部401は、他の装置との間の通信を制御する手段である。例えば、通信制御部401は、認証端末20からデータ(パケット)を受信する。また、通信制御部401は、認証端末20に向けてデータを送信する。通信制御部401は、他の装置から受信したデータを他の処理モジュールに引き渡す。通信制御部401は、他の処理モジュールから取得したデータを他の装置に向けて送信する。このように、他の処理モジュールは、通信制御部401を介して他の装置とデータの送受信を行う。通信制御部401は、他の装置からデータを受信する受信部としての機能と、他の装置に向けてデータを送信する送信部としての機能と、を備える。
生体情報登録制御部402は、利用者の生体情報に関する登録を制御する手段である。例えば、生体情報登録制御部402は、サーバ装置30が提供するホームページ上で利用者が端末10を使って所定の動作をすると、当該利用者のユーザIDと生体情報を取得する。
例えば、生体情報登録制御部402は、図23に示すようなGUIを端末10に表示し、利用者のユーザIDと生体情報(顔画像)を取得する。生体情報登録制御部402は、取得した顔画像から特徴量を生成する。生体情報登録制御部402は、生成した特徴量(生体情報)とユーザIDを対応付けて利用者情報データベースに記憶する(図24参照)。
生体情報提供制御部403は、認証端末20からの生体情報提供要求を処理する手段である。生体情報提供要求を受信すると、生体情報提供制御部403は、当該要求に含まれるユーザIDをキーとして利用者情報データベースを検索し、対応する生体情報を特定する。
ユーザIDに対応する生体情報が存在すれば、生体情報提供制御部403は、当該生体情報を含む肯定応答を認証端末20に送信する。ユーザIDに対応する生体情報が存在しなければ、生体情報提供制御部403は、その旨を示す否定応答を認証端末20に送信する。
記憶部404は、サーバ装置30の動作に必要な情報を記憶する手段である。利用者情報データベースは記憶部404に構築される。
以上のように、サーバ装置30を使用する第2の実施形態においても、認証処理に必要な認証用データが端末10から認証端末20に自動送信される。その結果、利用者自身が情報の選択をする必要はなく、利用者の利便性が向上する。
続いて、認証システムを構成する各装置のハードウェアについて説明する。図25は、認証端末20のハードウェア構成の一例を示す図である。
認証端末20は、情報処理装置(所謂、コンピュータ)により構成可能であり、図25に例示する構成を備える。例えば、認証端末20は、プロセッサ311、メモリ312、入出力インターフェイス313及び通信インターフェイス314等を備える。上記プロセッサ311等の構成要素は内部バス等により接続され、相互に通信可能に構成されている。
但し、図25に示す構成は、認証端末20のハードウェア構成を限定する趣旨ではない。認証端末20は、図示しないハードウェアを含んでもよいし、必要に応じて入出力インターフェイス313を備えていなくともよい。また、認証端末20に含まれるプロセッサ311等の数も図25の例示に限定する趣旨ではなく、例えば、複数のプロセッサ311が認証端末20に含まれていてもよい。さらに、認証端末20は、被認証者を撮影するためのカメラ装置や利用者の通行を制限するゲート等を備えていればよい。
プロセッサ311は、例えば、CPU(Central Processing Unit)、MPU(Micro Processing Unit)、DSP(Digital Signal Processor)等のプログラマブルなデバイスである。あるいは、プロセッサ311は、FPGA(Field Programmable Gate Array)、ASIC(Application Specific Integrated Circuit)等のデバイスであってもよい。プロセッサ311は、オペレーティングシステム(OS;Operating System)を含む各種プログラムを実行する。
メモリ312は、RAM(Random Access Memory)、ROM(Read Only Memory)、HDD(Hard Disk Drive)、SSD(Solid State Drive)等である。メモリ312は、OSプログラム、アプリケーションプログラム、各種データを格納する。
入出力インターフェイス313は、図示しない表示装置や入力装置のインターフェイスである。表示装置は、例えば、液晶ディスプレイ等である。入力装置は、例えば、キーボード、マウス、タッチパネル等のユーザ操作を受け付ける装置である。
通信インターフェイス314は、他の装置と通信を行う回路、モジュール等である。例えば、通信インターフェイス314は、NIC(Network Interface Card)等を備える。
認証端末20の機能は、各種処理モジュールにより実現される。当該処理モジュールは、例えば、メモリ312に格納されたプログラムをプロセッサ311が実行することで実現される。また、当該プログラムは、コンピュータが読み取り可能な記憶媒体に記録することができる。記憶媒体は、半導体メモリ、ハードディスク、磁気記録媒体、光記録媒体等の非トランジェント(non-transitory)なものとすることができる。即ち、本発明は、コンピュータプログラム製品として具現することも可能である。また、上記プログラムは、ネットワークを介してダウンロードするか、あるいは、プログラムを記憶した記憶媒体を用いて、更新することができる。さらに、上記処理モジュールは、半導体チップにより実現されてもよい。
なお、端末10やサーバ装置30も認証端末20と同様に情報処理装置により構成可能であり、その基本的なハードウェア構成は認証端末20と相違する点はないので説明を省略する。
認証端末20は、コンピュータを搭載し、当該コンピュータにプログラムを実行させることで認証端末20の機能が実現できる。また、認証端末20は、当該プログラムにより認証端末20の制御方法を実行する。
[変形例]
なお、上記実施形態にて説明した認証システムの構成、動作等は例示であって、システムの構成等を限定する趣旨ではない。
上記実施形態では、認証端末20は据え置き型の端末として説明を行ったが、認証端末20はモバイル端末であってもよい。この場合、救急隊員が当該モバイル端末(認証端末20)を活用することが想定される。具体的には、海外からの旅行客(インバウンド旅客)が救急車で搬送され、且つ、当該旅行客と救急隊員が日本語でのコミュニケーションが困難な場合を考える。旅行客は、所持する端末10のBluetooth(登録商標)機能をオンにしておく。救急隊員が使用する認証端末20は、Bluetooth(登録商標)により端末10から生体情報を取得する。認証端末20は、自装置のカメラ装置を用いて、旅客の生体情報を取得し、生体認証を行う。認証端末20は、生体認証(照合処理)に成功すると、旅行客の端末10から当該旅行客の医療情報(例えば、基礎疾患に関する情報、ワクチン接種証明書の有無、PCR(Polymerase Chain Reaction)検査陰性証明書の有効期限)を、取得する。認証端末20は、取得した医療情報を救急隊員に提示する。救急隊員は、当該提示された情報に基づいて医療作業を行う。
また、医療情報のように機微な個人情報が取り扱われる場合、第三者が当該医療情報を不当に取得不可とする仕組みが必要となる。例えば、医療情報が認証端末20に送信される際、端末10は、大音量のアラームを発したり、認証端末20の情報(医療情報を取得する側の情報)が端末10に履歴として記憶されたりするのが好ましい。このように、医療情報の取り扱いには厳格な本人確認が求められるので、本願開示の技術を好適に適用可能である。
上記実施形態では、認証端末20は、1つの認証用データの提供を端末10に指示する場合について説明した。しかし、認証端末20は、複数の認証用データ(複数種類の認証用データ)の提供を端末10に要求してもよい。例えば、認証端末20は、ワクチン接種証明書とパスポートの提供を端末10に要求してもよい。この場合、認証端末20は、指定した複数の認証用データが取得でき、且つ、各認証データが有効な場合に利用者(被認証者)の認証結果を成功に設定する。
認証端末20は、大雑把な指定により認証用データの提供を端末10に要求してもよいし、細かな指定により認証用データの提供を端末10に要求してもよい。例えば、認証端末20は、クレジットカード会社を指定せず、単に「クレジットカード情報」の提供を端末10に要求してもよい。あるいは、認証端末20は、ワクチン接種証明書の提供を要求する際、当該ワクチン接種証明書に記載されたワクチンの種類等を指定して提供を要求してもよい。認証用データに関する粒度(認証用データの詳細)は、システム管理者等が認証端末20に要求される仕様等に基づいて決定されればよい。
大雑把な指定により認証データの提供が要求され、且つ、当該要求に合致する複数の電子財布データが記憶されている場合には、端末10は、認証端末20に提供する認証用データを利用者が選択可能としてもよい。例えば、「クレジットカード情報」の提供が要求され、複数のクレジットカード情報が記憶されている場合には、端末10は、当該複数のクレジットカード情報のなかから認証端末20に提供するクレジットカード情報を選択するようなGUIを生成してもよい。
上記実施形態では、認証端末20が認証用データを用いて利用者の認証を行う場合について説明した。即ち、認証端末20が、認証用データの有効性を検証する場合について説明した。しかし、当該認証用データの有効性に関する検証は、認証端末20以外の装置で行われてもよい。例えば、認証端末20は、外部のサーバに認証用データを送信し、当該認証用データの有効性に関する検証を依頼してもよい。
上記実施形態では、端末10と認証端末20の距離が遠いときも近いときも同じ近距離無線通信手段により、端末10と認証端末20が通信する場合について説明した。しかし、両者の距離に応じて用いられる通信手段が異なっていてもよい。具体的には、利用者が認証端末20に向かい最初に端末10と認証端末20が通信する際には、Bluetooth(登録商標)が用いられ、利用者が認証端末20に到着した際にはNFCが用いられてもよい。利用者が認証端末20に到着した際にはNFCが使用されることにより、当該利用者を撮影するタイミングが作り出される。即ち、認証端末20は、端末10とNFCを用いて通信を開始したことを契機として利用者の生体情報を取得してもよい。
上記実施形態では、端末10と認証端末20がBluetooth(登録商標)により通信をする場合について説明した。その際、認証端末20は、設置場所に制限がない送受信機を用いてBluetooth(登録商標)の電波を送受信してもよい。具体的には、Bluetooth(登録商標)の通信距離よりも遠い位置に送受信機を設置し、認証端末20は、当該送受信機を用いて端末10と通信をしてもよい。
上記実施形態では、認証端末20は、利用者の照合処理に成功した後に、認証用データの提供を端末10に要求することを説明した。しかし、認証端末20は、利用者情報通知を受信したことに応じて、認証用データの提供を端末10に要求してもよい。この場合、認証端末20は、認証用データを取得でき次第、その有効性を判定し、判定結果を照合対象者データベースに記憶してもよい。このような対応により、認証端末20は、利用者が認証端末20に到着すると生体情報を用いた照合処理を実行し、その結果が得られると直ぐに認証結果を得ることができる。
上記実施形態では、認証端末20は、自装置に到着した利用者の生体情報と照合対象者データベースに記憶された生体情報を用いた1対N認証を実行する場合について説明した。しかし、認証端末20は、利用者情報通知の送信順で利用者が自装置に到着することを前提として、利用者の生体情報を用いた1対1認証を実行してもよい。この場合、認証端末20は、利用者が自装置に到着した際に取得した生体情報と照合対象者データベースに最も前に記憶された生体情報を用いて1体1認証を実行し、端末10の所持者に関する正当性を確認してもよい。なお、認証端末20は、認証処理の実行後、照合対象者データベースの認証処理に用いられたエントリを削除する。このように、1対1認証によって端末10の所持者の正当性が確認されることで、認証精度が向上する。
第2の実施形態において、認証端末20が生体認証(生体情報を用いた照合処理)を実行するのではなくサーバ装置30が当該照合処理を実行してもよい。この場合、認証端末20は、自装置に到着した利用者の生体情報を取得し、当該取得した生体情報をサーバ装置30に送信する。サーバ装置30は、照合処理により特定された利用者のユーザIDを認証端末20に送信する。認証端末20は、ユーザIDを受信したことに応じて、端末10の所持者に関する正当性が確認されたと判断する。
認証端末20(利用者情報処理部302)は、定期的又は所定のタイミングで照合対象者データベースにアクセスし、登録されてから所定時間経過したエントリを削除してもよい。
上記実施形態では、図4等を参照して説明したように、端末10を所持する利用者が認証端末20に到着し、当該到着した利用者の生体情報(顔画像)が取得された後に、認証端末20から認証用データの提供を端末10に要求する場合について説明した。しかし、認証端末20は、利用者が自装置に到着する前に、認証用データの提供を端末10に要求してもよい。
端末10は、利用者が希望するサービスに関する情報を含む利用者情報通知を認証端末20に送信してもよい。例えば、端末10は、利用者が搭乗するフライトの種類(国内線、国際線)を含む利用者情報通知を認証端末20に送信してもよい。認証端末20は、取得した利用者が希望するサービスの情報に基づいて、提供を要求する認証用データを変更してもよい。例えば、国内線を利用する利用者に対しては、認証端末20は、航空会社の会員情報の提供を要求する。対して、国際線を利用する利用者に対しては、認証端末20は、航空会社の会員情報とワクチン接種証明書の提供を要求する。このように、同じ認証端末20であっても、利用者が希望するサービスごとに認証用データ提供要求により提供を要求する内容(認証用データの種類)を変更してもよい。
上記実施形態では、認証端末20は、端末10から利用者情報通知を受信したことに応じて、認証用データの提供を端末10に要求することを説明した。即ち、上記実施形態では、最初に、端末10が認証端末20にデータ(利用者情報通知)を送信する場合について説明した。しかし、認証端末20が最初にデータを端末10に送信してもよい。例えば、認証端末20は、端末10と通信を開始すると、「生体情報及び認証用データ提供要求」を端末10に送信する。端末10は、当該要求に応じて、生体情報と認証用データ(認証端末20が指定した種類のデータ)を認証端末20に送信する。その際、端末10は、認証端末20から指定されたデータを送信することに対する利用者の同意を得るGUIや複数のデータのなかから認証端末20に送信するデータを選択するGUIを表示してもよい。即ち、端末10は、認証端末20から「生体情報及び認証用データ提供要求」を受信したことに応じて、「データ提供の同意」や「送信データの選択」に関するGUIを用いて利用者の意思確認をしてもよい。
端末10と認証端末20は、Bluetooth(登録商標)以外の手段により互いに通信をしてもよい。例えば、ZigBee(登録商標)等により、端末10と認証端末20は通信を行ってもよい。あるいは、無線LAN(Local Area Network)に対応する規格によって、端末10と認証端末20は通信を行ってもよい。
上記実施形態では、認証端末20の内部に照合対象者データベースが構成される場合について説明したが、当該データベースは外部のデータベースサーバ等に構築されてもよい。即ち、認証端末20の一部の機能は別の装置に実装されていてもよい。より具体的には、上記説明した「利用者特定部(利用者特定手段)」、「認証処理部(認証処理手段)」等がシステムに含まれるいずれかの装置に実装されていればよい。
上記実施形態では、端末10から認証端末20に顔画像から生成された特徴量が生体情報として送信される場合について説明した。しかし、端末10から認証端末20に顔画像が生体情報として送信されてもよい。この場合、認証端末20は、顔画像から特徴量を生成し、照合対象者データベースに登録すればよい。
各装置(端末10、認証端末20、サーバ装置30)間のデータ送受信の形態は特に限定されないが、これら装置間で送受信されるデータは暗号化されていてもよい。これらの装置間では、生体情報等が送受信され、これらの情報を適切に保護するためには、暗号化されたデータが送受信されることが望ましい。
上記説明で用いた流れ図(フローチャート、シーケンス図)では、複数の工程(処理)が順番に記載されているが、実施形態で実行される工程の実行順序は、その記載の順番に制限されない。実施形態では、例えば各処理を並行して実行する等、図示される工程の順番を内容的に支障のない範囲で変更することができる。
上記の実施形態は本願開示の理解を容易にするために詳細に説明したものであり、上記説明したすべての構成が必要であることを意図したものではない。また、複数の実施形態について説明した場合には、各実施形態は単独で用いてもよいし、組み合わせて用いてもよい。例えば、実施形態の構成の一部を他の実施形態の構成に置き換えることや、実施形態の構成に他の実施形態の構成を加えることも可能である。さらに、実施形態の構成の一部について他の構成の追加、削除、置換が可能である。
上記の説明により、本発明の産業上の利用可能性は明らかであるが、本発明は、利用者を認証する認証システムなどに好適に適用可能である。
上記の実施形態の一部又は全部は、以下の付記のようにも記載され得るが、以下には限られない。
[付記1]
自装置と利用者の間の距離が第1の距離になると、前記利用者の第1の生体情報を他の装置から取得する、第1の取得部と、
自装置と利用者の間の距離が第2の距離になると、前記利用者の第2の生体情報を取得する、第2の取得部と、
前記利用者にサービスを提供するか否かを決定するために必要な認証用データを前記利用者が所持する端末から取得する制御を行う、制御部と、
前記第1の生体情報と前記第2の生体情報を用いた照合処理の結果が成功であって、前記端末から取得した認証用データが有効である場合に、前記利用者の認証処理に成功したと判定する、認証処理部と、
を備える、認証端末。
[付記2]
前記第1の取得部は、前記端末から前記第1の生体情報を取得する、付記1に記載の認証端末。
[付記3]
前記第1の生体情報と前記第2の生体情報を用いた前記照合処理を実行する、利用者特定部をさらに備える、付記2に記載の認証端末。
[付記4]
前記制御部は、前記利用者特定部が前記照合処理に成功すると、前記認証用データを指定し前記指定された認証用データを提供するように前記端末に要求する、付記3に記載の認証端末。
[付記5]
前記認証処理の結果に応じたメッセージを出力する、業務実行部をさらに備える、付記1乃至4のいずれか一項に記載の認証端末。
[付記6]
前記第1の取得部は、前記利用者の前記第1の生体情報を記憶するサーバ装置から前記第1の生体情報を取得する、付記1に記載の認証端末。
[付記7]
前記制御部は、近距離無線通信により前記端末と通信を行う、付記1乃至6のいずれか一項に記載の認証端末。
[付記8]
前記生体情報は、顔画像又は前記顔画像から生成された特徴量である、付記1乃至7のいずれか一項に記載の認証端末。
[付記9]
利用者が所持する端末と、
認証端末と、
を含み、
前記認証端末は、
自装置と前記利用者の間の距離が第1の距離になると、前記利用者の第1の生体情報を前記端末から取得する、第1の取得部と、
自装置と前記利用者の間の距離が第2の距離になると、前記利用者の第2の生体情報を取得する、第2の取得部と、
前記利用者にサービスを提供するか否かを決定するために必要な認証用データを前記端末から取得する制御を行う、制御部と、
前記第1の生体情報と前記第2の生体情報を用いた照合処理の結果が成功であって、前記端末から取得した認証用データが有効である場合に、前記利用者の認証処理に成功したと判定する、認証処理部と、
を備える、システム。
[付記10]
前記端末は、前記認証端末と近距離無線通信手段により通信を開始すると、前記第1の生体情報を前記認証端末に送信する、付記9に記載のシステム。
[付記11]
前記端末は、前記認証端末との間の距離が第3の距離になると、前記近距離無線通信手段を有効とするように前記利用者に促す、付記10に記載のシステム。
[付記12]
前記制御部は、前記認証用データを指定し前記指定された認証用データを提供するように前記端末に要求し、
前記端末は、前記指定された認証用データを前記認証端末に提供することの同意を前記利用者から取得する、付記9乃至11のいずれか一項に記載のシステム。
[付記13]
認証端末において、
自装置と利用者の間の距離が第1の距離になると、前記利用者の第1の生体情報を他の装置から取得し、
自装置と前記利用者の間の距離が第2の距離になると、前記利用者の第2の生体情報を取得し、
前記利用者にサービスを提供するか否かを決定するために必要な認証用データを前記利用者が所持する端末から取得する制御を行い、
前記第1の生体情報と前記第2の生体情報を用いた照合処理の結果が成功であって、前記端末から取得した認証用データが有効である場合に、前記利用者の認証処理に成功したと判定する、認証端末の制御方法。
[付記14]
認証端末に搭載されたコンピュータに、
自装置と利用者の間の距離が第1の距離になると、前記利用者の第1の生体情報を他の装置から取得する処理と、
自装置と前記利用者の間の距離が第2の距離になると、前記利用者の第2の生体情報を取得する処理と、
前記利用者にサービスを提供するか否かを決定するために必要な認証用データを前記利用者が所持する端末から取得する制御を行う処理と、
前記第1の生体情報と前記第2の生体情報を用いた照合処理の結果が成功であって、前記端末から取得した認証用データが有効である場合に、前記利用者の認証処理に成功したと判定する処理と、
を実行させるためのプログラムを記憶する、コンピュータ読取可能な記憶媒体。
なお、引用した上記の先行技術文献の各開示は、本書に引用をもって繰り込むものとする。以上、本発明の実施形態を説明したが、本発明はこれらの実施形態に限定されるものではない。これらの実施形態は例示にすぎないということ、及び、本発明のスコープ及び精神から逸脱することなく様々な変形が可能であるということは、当業者に理解されるであろう。即ち、本発明は、請求の範囲を含む全開示、技術的思想にしたがって当業者であればなし得る各種変形、修正を含むことは勿論である。