WO2023090117A1 - 認証システムおよび認証プログラム - Google Patents

認証システムおよび認証プログラム Download PDF

Info

Publication number
WO2023090117A1
WO2023090117A1 PCT/JP2022/040206 JP2022040206W WO2023090117A1 WO 2023090117 A1 WO2023090117 A1 WO 2023090117A1 JP 2022040206 W JP2022040206 W JP 2022040206W WO 2023090117 A1 WO2023090117 A1 WO 2023090117A1
Authority
WO
WIPO (PCT)
Prior art keywords
authentication
unit
feature data
data
biometric
Prior art date
Application number
PCT/JP2022/040206
Other languages
English (en)
French (fr)
Inventor
克彦 近藤
Original Assignee
Tesnology株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tesnology株式会社 filed Critical Tesnology株式会社
Publication of WO2023090117A1 publication Critical patent/WO2023090117A1/ja

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Definitions

  • the present invention relates to technology for personal authentication.
  • the user's identity may be verified in order to prevent third parties from enjoying the services and functions by pretending to be the user.
  • a simple example would be an electronic key system that has the function of automatically unlocking the door of the user's home. To prevent third parties from entering the user's home, the electronic key system verifies that the person in front of the door is the user.
  • Biometric authentication is sometimes used as a method of personal authentication for identity verification.
  • Biometrics authentication is face authentication based on facial feature data indicating features of a face included in an image, for example.
  • the electronic key system holds the facial feature data of the authorized user and compares it with the facial features of the person in front of the door.
  • Patent document 1 aims to prevent leakage of personal data used for personal authentication in this way.
  • reference personal data is held in an authentication object (an example of an electronic device), and reference personal data is not held in an authentication device. Therefore, the risk of leakage of reference personal data from the authentication device is low.
  • the target personal data to be authenticated is acquired by the authentication object, the target personal data and the reference personal data are sent to the authentication device, and the two are compared by the authentication device. It is easy for a malicious third party to generate the same target personal data as the reference personal data as a disguise. In other words, copying appropriate reference personal data will result in fake target personal data. If a malicious third party prepares a counterfeit device that mimics the communication interface of the object for authentication and sends a pair of fake reference personal data and fake target personal data, authentication will succeed without any problems. I can guide you. As described above, the technique of Patent Document 1 has a low level of security.
  • the present invention was completed based on the recognition of the above problems, and its main purpose is to prevent the leakage of the user's biometric feature data in personal authentication while ensuring a high security level.
  • An authentication system includes an input device for inputting biometric authentication data of a holder of an electronic device, and a feature extractor for extracting biometric feature data of the holder from the inputted biometric authentication data of the holder.
  • a feature data acquisition unit that acquires biometric feature data of an authorized user registered in the electronic device from the electronic device; biometric feature data of the holder and the authorized user extracted from the biometric authentication data of the holder; and an authentication unit that performs biometric authentication based on the biometric feature data.
  • An authentication system includes an input device for inputting biometric authentication data of an authorized user of an electronic device, and extracting biometric feature data of the authorized user from the biometric authentication data of the authorized user. It is characterized by comprising an extraction unit and a feature data providing unit for registering biometric feature data of a legitimate user in an electronic device.
  • the present invention it is possible to prevent leakage of the user's biometric feature data in personal authentication while ensuring a high security level.
  • FIG. 1 is a diagram showing an overview of an electronic key system according to Embodiment 1;
  • FIG. 2 is a functional block diagram of an authentication device according to Embodiment 1;
  • FIG. 2 is a functional block diagram of a smartphone terminal according to Embodiment 1.
  • FIG. FIG. 4 is a diagram showing an initial setting sequence according to the first embodiment; 4 is a diagram showing an automatic unlocking sequence in Embodiment 1.
  • FIG. 10 is a diagram showing an outline of an electronic key system in modified example 1;
  • FIG. 11 is a functional block diagram of an authentication device in Modification 1;
  • FIG. 11 is a functional block diagram of a reception device in modification 1;
  • FIG. 10 is a diagram showing an initial setting sequence in modification 1;
  • FIG. 11 is a diagram showing an outline of an electronic key system in modified example 2;
  • FIG. 11A is a functional block diagram of an authentication device in modification 2.
  • FIG. FIG. 11B is a functional block diagram of a smartphone terminal according to Modification 2.
  • FIG. 12 is a diagram showing an initial setting sequence in modification 2;
  • FIG. 11 is a diagram showing a sequence of automatic unlocking (first time) in modification 2;
  • FIG. 11 is a diagram showing a sequence of automatic unlocking (second and subsequent times) in modified example 2;
  • FIG. 11 is a diagram showing an outline of an electronic key system in modification 3;
  • FIG. 16A is a functional block diagram of an authentication device in modification 3.
  • FIG. FIG. 16B is a functional block diagram of a reception device according to Modification 3.
  • FIG. 12 is a diagram showing a sequence for acquiring a guest's smartphone terminal ID in modification 3;
  • FIG. 13 is a diagram showing an automatic unlocking sequence in modification 3;
  • FIG. 12 is a diagram showing an outline of an electronic key system in modification 4;
  • FIG. 20A is a functional block diagram of a home authentication device in modification 4.
  • FIG. 20B is a functional block diagram of a company's authentication device in Modification 4.
  • FIG. FIG. 20C is a functional block diagram of a smartphone terminal according to Modification 4.
  • FIG. 10 is a diagram showing an automatic unlocking sequence in a home authentication device;
  • FIG. 10 is a diagram showing an automatic unlocking sequence in a company's authentication device;
  • FIG. 10 is a diagram showing an automatic unlocking sequence in a company's authentication device;
  • FIG. 10 is a diagram showing an automatic unlocking sequence in a company's authentication device;
  • FIG. 13 is a diagram showing an outline of an electronic key system in modified example 5;
  • FIG. 24A is a functional block diagram of an authentication device in modification 5.
  • FIG. FIG. 24B is a functional block diagram of a smartphone terminal according to modification 5.
  • FIG. 13 is a diagram showing an automatic unlocking sequence in modification 5;
  • FIG. 13 is a diagram showing the configuration of an electronic key system in modification 6;
  • FIG. 10 is a diagram showing an outline of an authentication system according to Embodiment 2;
  • FIG. 10 is a diagram showing a biometric information registration sequence according to the second embodiment;
  • FIG. 10 is a diagram showing a sequence at the start of service in Embodiment 2;
  • FIG. 22 is a diagram showing a biometric information registration sequence in Modification 7;
  • FIG. 20 is a diagram showing a sequence at the start of unlocking in modified example 8;
  • FIG. 21 is a diagram showing a sequence at the time of unlocking in modification 9;
  • FIG. 22 is a diagram of a menu screen of the target device in modification 12;
  • FIG. 21 is a diagram of a menu screen of home electric appliances in modified example 12;
  • FIG. 1 is a diagram showing an outline of an electronic key system according to Embodiment 1.
  • FIG. A scene in which the user opens the front door 306 to enter the house is assumed.
  • a user owns a smartphone terminal 100 that he or she uses.
  • the electronic key system in Embodiment 1 is an example of a personal authentication system that verifies that a person holding the smartphone terminal 100 on the spot is an authorized user of the smartphone terminal 100 .
  • An authentication device 200 is installed in front of the entrance.
  • the authentication device 200 authenticates the user using the biometric feature data of the user.
  • Biometric feature data is data that indicates the features of a person and serves as a comparison source in biometric authentication.
  • Authentication device 200 is connected to near field communication device 300 , camera 302 and lock device 304 .
  • the connection method may be wired or wireless. However, in order to prevent intervention by a third party, it is desirable to connect the authentication device 200 and the camera 302 by wire.
  • the authentication device 200 may incorporate the short-range wireless communication device 300 .
  • the authentication device 200 may incorporate a camera 302 .
  • an electronic key system including authentication device 200 , short-range wireless communication device 300 , camera 302 and lock device 304 is installed near front door 306 .
  • the smartphone terminal 100 and the short-range wireless communication device 300 detect each other and start communicating.
  • the smartphone terminal 100 stores the face feature data of the user in an encrypted state.
  • the authentication device 200 acquires encrypted facial feature data from the smartphone terminal 100 via the short-range wireless communication device 300 and decrypts it.
  • Authentication device 200 also extracts facial feature data of the user in front of door 306 from the image captured by camera 302 . If the facial feature data extracted from the video matches the decrypted facial feature data, authentication device 200 determines that face authentication is successful (OK), and controls lock device 304 to unlock the face. lock it.
  • Successful face authentication means that the user who has the authority to open the door 306 is holding his/her smartphone terminal 100 .
  • the authentication device 200 uses an encryption key that is used only by the authentication device 200, that is, an encryption key unique to the authentication device 200.
  • the encryption key in this example is not exposed outside the authentication device 200 .
  • a cryptographic key is a secret code given to an algorithm when encrypting or decrypting data. Therefore, keys used in decryption are also called cryptographic keys.
  • the encryption key may be stored in advance by the authentication device 200 at the manufacturing stage, or may be stored by the authentication device 200 receiving a common key transmitted from an external device at the operation stage.
  • the encryption key in this example is a common key based on a common key cryptosystem (symmetric key cryptosystem). That is, the key for encryption and the key for decryption are the same.
  • a public key cryptosystem (asymmetric key cryptosystem) may be employed and separate keys may be used for encryption and decryption.
  • the authentication device 200 holds the encryption key
  • the smartphone terminal 100 does not hold the encryption key. In other words, the smartphone terminal 100 neither performs encryption processing nor decryption processing.
  • the authentication device 200 determines that the face authentication is unsuccessful (NG). In this case, authentication device 200 does not unlock lock device 304 .
  • Unsuccessful face authentication (NG) means that the smartphone terminal 100 is held by a third party other than the user who has the authority to open the door 306 . In other words, even if a person who steals the smartphone terminal 100 approaches the front door, the door will not be unlocked. Therefore, even if the smartphone terminal 100 is lost, a third party who picks up the smartphone terminal 100 cannot impersonate the user and unlock the lock device 304 of the door 306 of the user's home. Note that even if the smartphone terminal 100 is lent to a cohabitant, the door 306 will not open because the face authentication will be unsuccessful (NG).
  • the authentication device 200 holds a unique encryption key.
  • the facial feature data held in the smartphone terminal 100 is encrypted using this encryption key.
  • the user is photographed and facial feature data extracted from the image is encrypted with a unique encryption key, It is assigned to the smartphone terminal 100 .
  • This encryption key is also used to decrypt the encrypted face feature data.
  • a unique encryption key is a dedicated encryption key that is used only by that authentication device 200 .
  • a unique encryption key is a secret key that is not shared with other authentication devices 200 .
  • FIG. 2 is a functional block diagram of the authentication device 200 according to the first embodiment.
  • Each component of the authentication device 200 includes computing units such as a CPU (Central Processing Unit) and various coprocessors, storage devices such as memory and storage, hardware including wired or wireless communication lines connecting them, It is implemented by software that is stored in a storage device and that supplies processing instructions to the calculator.
  • a computer program may consist of a device driver, an operating system, various application programs located in their higher layers, and a library that provides common functions to these programs.
  • Each illustrated block does not represent a configuration in units of hardware, but represents blocks in units of functions.
  • Each block may be implemented by causing a computer to execute a program stored in a storage device. The same applies to devices such as the smartphone terminal 100 and the reception device 400 described later.
  • the authentication device 200 includes a user interface processing unit 210, a data storage unit 240, a short-range wireless communication unit 250, and a data processing unit 280.
  • the user interface processing unit 210 is in charge of user interface processing via a touch panel or the like that integrates a display and a touch sensor included in the authentication device 200 .
  • the data storage unit 240 stores various data.
  • the data storage unit 240 is realized by, for example, RAM, ROM, flash memory, SSD (Solid State Device), hard disk, other storage devices, or an appropriate combination thereof.
  • the short-range wireless communication unit 250 takes charge of short-range wireless communication processing.
  • the data processing unit 280 executes various processes based on data input by the user interface processing unit 210 , data acquired by the near field communication unit 250 and data stored in the data storage unit 240 .
  • Data processing unit 280 also functions as an interface for user interface processing unit 210 , data storage unit 240 , and short-range wireless communication unit 250 .
  • the user interface processing unit 210 has an input unit 220 for inputting data by user operation and an output unit 230 for outputting data to be provided to the user.
  • the data processing unit 280 includes a password authentication unit 281, a video acquisition unit 282, a feature extraction unit 283, an encryption unit 284, a feature data provision unit 285, a feature data acquisition unit 286, a decryption unit 287, a person authentication unit 288, and a lock control unit. 289.
  • the password authentication unit 281 performs password authentication.
  • the image acquisition unit 282 acquires an image of the user from the camera 302 .
  • the feature extractor 283 extracts facial feature data of the user from the video.
  • the encryption unit 284 encrypts facial feature data.
  • the encrypted face feature data is hereinafter referred to as "face feature data (encrypted)".
  • the feature data providing unit 285 provides face feature data (encrypted) to the smartphone terminal 100 and causes it to be held.
  • the feature data providing unit 285 causes the smartphone terminal 100 to register the valid user's feature data (encrypted).
  • the feature data acquisition unit 286 acquires face feature data (encrypted) from the smartphone terminal 100 .
  • the decryption unit 287 decrypts the face feature data (encrypted).
  • Person authentication unit 288 performs person authentication (for example, face authentication).
  • the lock control unit 289 controls the lock device 304 to unlock and lock.
  • the storage unit 240 stores a unique encryption key. Specifically, in the case of the common key cryptosystem (symmetric key cryptosystem), the common key is stored in the storage unit 240 . In the case of the public key cryptosystem (asymmetric key cryptosystem), the storage unit 240 stores a pair of encryption key and decryption key.
  • the common key cryptosystem symmetric key cryptosystem
  • the public key cryptosystem asymmetric key cryptosystem
  • the short-range wireless communication unit 250 controls short-range wireless communication with the smartphone terminal 100 .
  • the short-range wireless communication unit 250 has a transmitting unit 260 and a receiving unit 270 .
  • the transmission unit 260 transmits various data by short-range wireless communication.
  • the receiving unit 270 receives various data through short-range wireless communication.
  • the transmission unit 260 does not transmit a unique encryption key used for encryption and decryption of biometric feature data.
  • authentication device 200 does not output the unique encryption key stored in storage unit 240 and used in encryption unit 284 and decryption unit 287 to the outside. Therefore, the unique encryption key is kept secret.
  • FIG. 3 is a functional block diagram of the smart phone terminal 100 according to the first embodiment.
  • Smartphone terminal 100 includes user interface processing unit 110 , data processing unit 180 , data storage unit 140 , short-range wireless communication unit 150 and network communication unit 155 .
  • the user interface processing unit 110 receives user operations via a touch panel or the like, and is in charge of user interface processing such as image display and audio output.
  • the short-range wireless communication unit 150 takes charge of short-range wireless communication processing.
  • a network communication unit 155 is in charge of communication processing via a network.
  • the data storage unit 140 stores various data.
  • Data processing unit 180 performs various processes based on data input by user interface processing unit 110, data acquired by network communication unit 155 and short-range wireless communication unit 150, and data stored in data storage unit 140. Execute. Data processing unit 180 also functions as an interface for user interface processing unit 110 , data storage unit 140 , short-range wireless communication unit 150 and network communication unit 155 .
  • User interface processing unit 110 includes an input unit 120 that receives an operation input by a user, and an output unit 130 that presents information to the user.
  • Input unit 120 includes a reception unit 122 .
  • the accepting unit 122 accepts a user's operation.
  • Output unit 130 includes a display processing unit 132 .
  • the display processing unit 132 performs processing for displaying a screen, a message, and the like on the display of the smartphone terminal 100 .
  • the data processing unit 180 has a feature data acquiring unit 181 and a feature data providing unit 182.
  • the feature data acquisition unit 181 acquires and holds face feature data (encrypted) from the authentication device 200 . That is, the feature data acquisition unit 181 registers the valid user's face feature data (encrypted) in the data storage unit 140 of the smartphone terminal 100 .
  • the registered valid user's face feature data (encrypted) is an example of biometric feature data that has already been registered in the smartphone terminal 100 .
  • the feature data providing unit 182 provides the authentication device 200 with face feature data (encrypted) of the registered valid user.
  • the data storage unit 140 has a feature data storage unit 141.
  • the feature data storage unit 141 stores face feature data (encrypted).
  • the feature data storage unit 141 uses an area of a non-volatile storage device.
  • the short-range wireless communication unit 150 controls short-range wireless communication.
  • Near-field wireless communication section 150 has transmitting section 160 and receiving section 170 .
  • the transmission unit 160 transmits various data by short-range wireless communication.
  • the receiving unit 170 receives various data through short-range wireless communication.
  • the network communication unit 155 performs communication via a network (LAN (Local Area Network), mobile communication network, Internet, etc.).
  • Network communication unit 155 has a transmitting unit 165 and a receiving unit 175 .
  • the transmission unit 165 transmits various data through network communication.
  • the receiving unit 175 receives various data through network communication.
  • FIG. 4 is a diagram showing the initialization sequence in the first embodiment. First, as a premise, the operation in the initial setting mode for assigning face feature data (encrypted) to the smartphone terminal 100 will be described.
  • the short-range wireless communication unit 150 of the smartphone terminal 100 and the short-range wireless communication unit 250 of the authentication device 200 establish a connection. (S10).
  • S10 Short-range wireless communication
  • an existing technique widely used as NFC (Near field communication) may be used.
  • the display processing unit 132 displays the initial setting screen (S12).
  • the initial setting screen is a screen for initializing the smartphone terminal 100 .
  • the accepting unit 122 accepts the use password on the initial setting screen (S14).
  • the user password is a password for confirming that the user has unlocking authority. The password for use shall be notified to the resident (user) in advance.
  • the user password may be regarded as the administrator password for moving to the initial setting mode.
  • the reception unit 122 receives a usage start request by touching the usage start button on the initial setting screen (S16)
  • the transmission unit 160 of the smartphone terminal 100 transmits the usage password to the authentication device 200, and the authentication device
  • the receiving unit 270 of 200 receives the password for use (S18).
  • the password authentication unit 281 authenticates the user password (S20). If the user password is incorrect, the process ends at this stage. If the user password is correct, the process continues.
  • the image acquisition unit 282 of the authentication device 200 acquires the user's image captured by the camera 302 (S22).
  • the feature extraction unit 283 determines the facial area included in the video, and generates facial feature data based on the image of the facial area (S24).
  • the encryption unit 284 encrypts the generated facial feature data using its own unique encryption key (S26).
  • the feature data providing unit 285 of the authentication device 200 provides facial feature data (encrypted) to the smartphone terminal 100, and the feature data acquisition unit 181 of the smartphone terminal 100 acquires the facial feature data (encrypted) from the authentication device 200. (S28). Specifically, the transmitting unit 260 of the authentication device 200 transmits facial feature data (encrypted), and the receiving unit 170 of the smartphone terminal 100 receives the facial feature data (encrypted).
  • a mechanism for data transmission using this short-range wireless communication in addition to direct communication, communication via a network drive may be used. If it is a network drive, facial feature data (encrypted) is written as a predetermined file in a predetermined directory. Data transmission using short-range wireless communication is preferably secure communication.
  • facial feature data (encrypted) is generated in the authentication device 200 that controls unlocking and is provided to the smartphone terminal 100. ) and provided to the smartphone terminal 100 .
  • facial feature data (encrypted) is generated in the reception device and provided to the smartphone terminal 100 (see FIG. 9).
  • the feature data storage unit 141 of the smartphone terminal 100 stores the received face feature data (encrypted) (S30).
  • the display processing unit 132 displays a start notification screen notifying that the initial setting of the electronic key system has been completed and the use has started (S32). After that, when the smartphone terminal 100 moves away from the authentication device 200 and the communication distance between them increases beyond a predetermined distance, the short-range wireless communication unit 150 of the smartphone terminal 100 and the short-range wireless communication unit 250 of the authentication device 200 are connected. is disconnected (S34).
  • FIG. 5 is a diagram showing the automatic unlocking sequence in the first embodiment. Next, automatic unlocking operation in normal mode will be described.
  • the short-range wireless communication unit 150 of the smartphone terminal 100 and the short-range wireless communication unit 250 of the authentication device 200 establish a connection (S40).
  • the feature data acquisition unit 286 of the authentication device 200 automatically acquires facial feature data (encrypted) from the smartphone terminal 100 when the connection is established.
  • the feature data providing unit 182 of the smartphone terminal 100 provides the face feature data (encrypted) stored in the feature data storage unit 141 to the authentication device 200 (S42).
  • the transmitting unit 160 of the smartphone terminal 100 transmits facial feature data (encrypted)
  • the receiving unit 270 of the authentication device 200 receives the facial feature data (encrypted).
  • face feature data (encrypted) is read as a predetermined file in a predetermined directory. If the feature data acquisition unit 286 cannot acquire the face feature data (encrypted), the authentication device 200 finishes processing and is not unlocked. At this time, for example, the user may be prompted to perform an operation for registering face feature data (encrypted) in the smartphone terminal 100 .
  • the decryption unit 287 of the authentication device 200 decrypts the received facial feature data (encrypted) using a unique encryption key (S44). If the decryption unit 287 cannot decrypt the (encrypted) facial feature data, the authentication device 200 completes the process and is not unlocked.
  • the image acquisition unit 282 of the authentication device 200 acquires the user's image captured by the camera 302 (S46). Then, the person authentication unit 288 performs face authentication processing (S48). Specifically, person authentication section 288 determines a face area included in the video, and generates facial feature data based on the image of the face area. If the generated facial feature data matches the decrypted facial feature data, face authentication (an example of person authentication) is determined to be successful (OK). Authentication processing may be the same as in the conventional technology. If the face authentication is unsuccessful (NG), the authentication device 200 finishes processing and is not unlocked.
  • lock control unit 289 instructs the lock device 304 to unlock (S50). In response, lock device 304 unlocks.
  • the transmitting unit 260 of the authentication device 200 transmits the unlocking notification, and the receiving unit 170 of the smartphone terminal 100 receives the unlocking notification (S52).
  • the display processing unit 132 displays an unlock notification screen (S54).
  • the unlock notification screen displays that the door has been unlocked.
  • the smartphone terminal 100 may output the sound of the unlock notification.
  • the display of the unlock notification screen may be omitted.
  • the smartphone terminal 100 moves away from the authentication device 200 and the communication distance between them increases beyond a predetermined distance, the connection between the short-range wireless communication unit 150 of the smartphone terminal 100 and the short-range wireless communication unit 250 of the authentication device 200 is disconnected. (S56).
  • the lock control unit 289 instructs the lock device 304 to lock (S58).
  • the locking device 304 locks. Therefore, when the user goes out, the door is automatically locked. Also, when the user enters the house and leaves the front door, the door is automatically locked.
  • the lock control unit 289 may instruct the lock device 304 to lock when a certain period of time has elapsed from the time of unlocking, and the lock may be automatically performed.
  • a mode control unit (not shown) of the authentication device 200 may switch between an automatic mode in which automatic unlocking and automatic locking are performed and a non-automatic mode in which automatic unlocking and automatic locking are not performed.
  • the automatic mode may be switched to the non-automatic mode after a predetermined time has elapsed after the user enters the house, and the non-automatic mode may be switched to the automatic mode when the user leaves the house.
  • a mode control unit (not shown) of the authentication device 200 acquires the location information of the smartphone terminal 100 detected by the GPS (Global Positioning System) function from the smartphone terminal 100 to determine whether the user is at home or out. can be determined based on the location information.
  • GPS Global Positioning System
  • the display processing unit 132 When the short-range wireless communication unit 150 of the smartphone terminal 100 detects disconnection, the display processing unit 132 conveniently displays a lock notification screen (S62).
  • the lock notification screen displays that the door is locked. Since the connection is automatically locked when the connection is cut, there is no problem even if the process is performed assuming that it is locked.
  • the smartphone terminal 100 may output a lock notification sound. By this operation, the user can confirm that the door is locked even at a distance from the front door.
  • the display of the lock notification screen may be omitted.
  • Embodiment 1 it is conceivable to use a common key based on a common key cryptosystem (symmetric key cryptosystem) as an encryption key. Since the encryption key is not taken out of the authentication device 200, it cannot be handed over to a third party. Therefore, the risk of forgery of biometric feature data (encryption) using an encryption key or exploitation of biometric feature data through unauthorized decryption is extremely low.
  • a public key cryptosystem asymmetric key cryptosystem
  • the common key cryptosystem has a faster processing speed, so the user has to wait for unlocking in a shorter time.
  • Embodiment 1 may be applied to the door 306 of the company.
  • the authentication device 200 can complete the authentication operation by itself without cooperating with the server. In other words, authentication device 200 simply functions as a gateway. Since the authentication system does not store personal information such as facial feature data, there is no risk of personal information being leaked. This protects privacy and improves security.
  • FIG. 6 is a diagram showing an outline of an electronic key system 500a in Modification 1.
  • the hotel has multiple guest rooms, such as guest room A and guest room B.
  • the hotel also has a reception counter for users to perform check-in and check-out procedures.
  • An electronic key system 500a including a short-range wireless communication device 300a, a lock device 304a, a camera 302a, and an authentication device 200a is installed near the door 306 of guest room A, and a short-range wireless communication device is installed near the door 306 of guest room B. 300b, a lock device 304b, a camera 302b and an electronic key system 500b including an authentication device 200b.
  • the reception counter is provided with a reception device 400 that connects the short-range wireless communication device 300s and the camera 302s.
  • the authentication device 200a of guest room A, the authentication device 200b of guest room B, and the reception device 400 are connected via a LAN.
  • the reception device 400 and the camera 302s are preferably wired to prevent third party intervention. In this way, the reception system 502 including the short-range wireless communication device 300s, the camera 302s, and the reception device 400 and the electronic key system 500 of each guest room constitute an integrated system 504 connected via the LAN.
  • Biometric feature data (encrypted) is generated in the reception device 400 and given to the smartphone terminal 100 of the user.
  • the encryption key used for encrypting and decrypting the biometric feature data is unique to authentication devices 200a and 200b and differs depending on the cabin.
  • the encryption key for each room is updated each time a guest is assigned to that room. Therefore, a person who stayed the previous day will not enter the room after the staying period has passed.
  • the reception device 400 When allocating guests to the guest room A, the reception device 400 generates an encryption key for the authentication device 200a and transmits it to the authentication device 200a.
  • the reception device 400 when allocating guests to guest room B, the reception device 400 generates an encryption key for the authentication device 200b and transmits it to the authentication device 200b. As illustrated, the reception device 400 has encryption key management data that holds encryption keys in association with room numbers.
  • the authentication devices 200a and 200b use the encryption key received from the reception device 400 to decrypt the biometric feature data (encrypted) obtained from the smartphone terminal 100 of the user and perform face authentication of the user.
  • FIG. 7 is a functional block diagram of authentication devices 200a and 200b in Modification 1. As shown in FIG. 3 shows functional blocks added in Modification 1.
  • FIG. The data storage unit 240 has an encryption key storage unit 241 .
  • the encryption key storage unit 241 stores encryption keys.
  • the encryption key storage unit 241 uses an area of a non-volatile storage device.
  • the network communication unit 255 performs communication via a network (LAN, Internet, etc.).
  • Network communication unit 255 has a transmitting unit 265 and a receiving unit 275 .
  • the transmission unit 265 transmits various data through network communication.
  • the receiving unit 275 receives various data through network communication.
  • FIG. 8 is a functional block diagram of the reception device 400 in Modification 1.
  • the user interface processing section 410 has an input section 420 and an output section 430 .
  • the input unit 420 has a reception unit 422 .
  • the accepting unit 422 accepts user operations.
  • the output unit 430 has a display processing unit 432 .
  • the display processing unit 432 performs processing for displaying a screen, a message, etc. on the display of the reception device 400 .
  • the data processing section 480 has an encryption key generation section 481 , a video acquisition section 482 , a feature extraction section 483 , an encryption section 484 and a feature data provision section 485 .
  • the encryption key generator 481 generates encryption keys. In the case of common key cryptosystem (symmetric key cryptosystem), a common key is generated. In the case of public key cryptosystem (asymmetric key cryptosystem), a secret key for encryption and a public key for decryption are generated.
  • the image acquisition unit 482 acquires an image of the user from the camera 302s.
  • the feature extraction unit 483 extracts facial feature data of the user from the video.
  • the encryption unit 484 encrypts facial feature data.
  • the feature data providing unit 485 provides face feature data (encrypted) to the smartphone terminal 100 and causes it to be held. That is, the characteristic data providing unit 485 causes the smartphone terminal 100 to register the valid user's biometric characteristic data (encrypted).
  • the data storage unit 440 has an encryption key management data storage unit 441.
  • the encryption key management data storage unit 441 stores encryption key management data.
  • the encryption key management data storage unit 441 uses an area of a non-volatile storage device.
  • the short-range wireless communication unit 450 controls short-range wireless communication.
  • the short-range wireless communication unit 450 has a transmitting unit 460 and a receiving unit 470 .
  • the transmission unit 460 transmits various data by short-range wireless communication.
  • the receiving unit 470 receives various data through short-range wireless communication.
  • the network communication unit 455 performs communication via a network (LAN, Internet, etc.).
  • Network communication unit 455 has a transmitting unit 465 and a receiving unit 475 .
  • the transmission unit 465 transmits various data through network communication.
  • the receiving unit 475 receives various data through network communication.
  • FIG. 9 is a diagram illustrating an initial setting sequence in Modification 1.
  • a guest room is assigned to a user staying at the hotel.
  • the reception unit 422 receives input of the room number by the receptionist (S70).
  • the encryption key generator 481 generates a new encryption key corresponding to the guest room identified by the room number, and updates the encryption key management data (S72).
  • the transmission unit 465 of the reception device 400 transmits the new encryption key to the authentication devices 200a and 200b of the guest room (S74).
  • the encryption key storage unit 241 stores the new encryption key in place of the encryption key that has been stored (S76).
  • the short-range wireless communication unit 150 of the smartphone terminal 100 and the short-range wireless communication unit 450 of the reception device 400 establish a connection. (S78).
  • the image acquisition unit 482 of the reception device 400 acquires the image of the user captured by the camera 302s (S80).
  • the feature extraction unit 483 determines the facial area included in the video, and generates facial feature data based on the image of the facial area (S82).
  • the encryption unit 484 encrypts the generated facial feature data using the encryption key corresponding to the guest room assigned to the user (S84).
  • the feature data providing unit 485 of the reception device 400 provides the face feature data (encrypted) to the smartphone terminal 100 and stores it.
  • the characteristic data providing unit 485 causes the smartphone terminal 100 to register the valid user's biological characteristic data (encrypted).
  • the feature data acquisition unit 181 of the smartphone terminal 100 acquires face feature data (encrypted) (S86).
  • the transmitting unit 460 of the reception device 400 transmits facial feature data (encrypted), and the receiving unit 170 of the smartphone terminal 100 receives the facial feature data (encrypted).
  • the mechanism of data transmission using this short-range wireless communication is the same as that of the authentication device 200 .
  • the feature data storage unit 141 of the smartphone terminal 100 stores the received face feature data (encrypted) (S88).
  • the display processing unit 132 displays a start notification screen notifying that the initial setting of the electronic key system 500a is completed (S90). Then, when the smartphone terminal 100 moves away from the reception device 400 and the communication distance between them increases beyond a predetermined distance, the short-range wireless communication unit 150 of the smartphone terminal 100 and the short-range wireless communication unit 450 of the reception device 400 are connected. is disconnected (S92).
  • the automatic unlocking sequence is the same as in Embodiment 1 (Fig. 5).
  • the smartphone terminal 100 of the user holds face feature data (encryption) and an encryption key, and in the case of sending the encryption key from the smartphone terminal 100 to the reception apparatus 400 in advance, the initial You can omit the setting.
  • the encryption key of the guest should be held in the authentication device 200 of the guest room at the start of the use of the guest room.
  • the processes shown in S74 and S76 are performed before the guest room starts to be used. In this way, automatic unlocking becomes possible without initial setting at check-in.
  • the face feature data (encrypted) held in the smartphone terminal 100 may be shared by a plurality of authentication devices 200, and each authentication device 200 may individually authenticate the same user.
  • FIG. 10 is a diagram showing an outline of an electronic key system in modification 2.
  • office door 306 Similar to electronic key system 500c (including near field communication device 300c, camera 302c, locking device 304c and authentication device 200c) for home door 306, office door 306 also includes electronic key system 500d (including near field communication device). 300d, camera 302d, locking device 304d and authentication device 200d) are installed. However, it is not necessary to communicate between the home electronic key system 500c and the company electronic key system 500d. In other words, it distinguishes itself from systems that collectively manage data on networks (for example, cloud systems).
  • networks for example, cloud systems.
  • the user uses the home electronic key system 500c to automatically unlock the home door 306, and the company electronic key system 500d to automatically unlock the office door 306.
  • the smartphone terminal 100 of the user stores facial feature data (encrypted) provided by the home authentication device 200c.
  • the face feature data (encrypted) is decrypted using the encryption key held by the authentication device 200c of the home, and face authentication is performed. Is possible.
  • the office authentication device 200d if the office authentication device 200d does not know the encryption key used in the user's home, the face feature data (encrypted) in the smartphone terminal 100 cannot be decrypted. Can not. Therefore, it is necessary to convey the encryption key held by the authentication device 200c at home to the authentication device 200d at the company.
  • the encryption key of the authentication device 200c at home is held in the smartphone terminal 100 so that the encryption key in the smartphone terminal 100 can be read from the authentication device 200d at the company.
  • the company's authentication device 200d manages a different encryption key for each employee who comes to work. Therefore, the authentication device 200d holds the encryption key storage data.
  • the ID of the employee's smartphone terminal 100 (hereinafter referred to as “smartphone terminal ID”) is associated with the encryption key obtained from each smartphone terminal 100 .
  • the smartphone terminal ID may be a UDID (Unique Device Identifier), a serial number, a MAC address (Media Access Control address), an IP address (Internet Protocol address), or the like.
  • the company guarantees a high level of security in this way, it is considered that there is no problem even if the encryption key is continuously stored in the authentication device 200d. Rather, in the sense of enhancing the convenience of employees who come to work every day, it is more rational to hold encryption keys and enable high-speed authentication.
  • FIG. 11A is a functional block diagram of an authentication device 200d according to modification 2.
  • FIG. FIG. 10 shows functional blocks added in Modification 2.
  • FIG. A data processing unit 280 of the authentication device 200 d has a terminal ID acquisition unit 290 , an encryption key identification unit 291 and an encryption key acquisition unit 292 .
  • the terminal ID acquisition unit 290 acquires the smartphone terminal ID from the smartphone terminal 100 .
  • the encryption key identification unit 291 identifies the encryption key corresponding to the smartphone terminal ID.
  • the encryption key acquisition unit 292 acquires the encryption key from the smartphone terminal ID.
  • the data storage unit 240 of the authentication device 200d has an encryption key storage data storage unit 242.
  • the encryption key storage data storage unit 242 stores encryption key storage data.
  • the encryption key storage data storage unit 242 uses an area of a non-volatile storage device.
  • FIG. 11B is a functional block diagram of the smartphone terminal 100 according to Modification 2. As shown in FIG. FIG. 10 shows functional blocks added in Modification 2.
  • FIG. A data processing unit 180 of the smartphone terminal 100 has a terminal ID providing unit 183 and an encryption key providing unit 184 .
  • the terminal ID providing unit 183 provides the smartphone terminal ID to the authentication device 200d.
  • the encryption key providing unit 184 provides the encryption key to the authentication device 200d.
  • the data storage unit 140 of the smartphone terminal 100 has an encryption key storage unit 142.
  • the encryption key storage unit 142 stores encryption keys.
  • the encryption key storage unit 142 uses an area of a non-volatile storage device.
  • FIG. 12 is a diagram illustrating an initial setting sequence in Modification 2.
  • This initial setting is performed by the home electronic key system 500c.
  • the flow of processing up to S30 is the same as in the case of the first embodiment (FIG. 4).
  • the transmitting unit 260 of the authentication device 200c transmits an encryption key (common key or public key for decryption) necessary for decrypting the facial feature data (encrypted). to the smartphone terminal 100 (S100).
  • the encryption key storage unit 142 stores the received encryption key (S102).
  • the flow of processing after S32 is the same as in the case of the first embodiment (FIG. 4).
  • the automatic unlocking operation in the normal mode of the company's electronic key system 500d will be described, but the flow of processing differs between the first time and the second time onwards. Since the authentication device 200d does not know the encryption key at first, an operation to obtain it is necessary in the first processing. After the encryption key is obtained, that is, in the second and subsequent processes, the encryption key can be used. Therefore, there is no need to obtain the encryption key, which simplifies the operation.
  • FIG. 13 is a diagram showing a sequence of automatic unlocking (first time) in modification 2.
  • first time automatic unlocking
  • the terminal ID acquisition unit 290 of the authentication device 200d acquires the smartphone terminal ID from the smartphone terminal 100.
  • the terminal ID providing unit 183 of the smartphone terminal 100 provides the smartphone terminal ID to the authentication device 200d (S112). Specifically, the transmitting unit 160 of the smartphone terminal 100 transmits the smartphone terminal ID, and the receiving unit 270 of the authentication device 200d receives the smartphone terminal ID.
  • the smartphone terminal ID may be handed over by the network drive.
  • the encryption key identification unit 291 of the authentication device 200d determines whether the acquired smartphone terminal ID is set in the encryption key storage data. If the smartphone terminal ID is not set in the encryption key storage data, there is no encryption key corresponding to the smartphone terminal ID, so the encryption key specifying unit 291 determines that the encryption key is not saved. (S114). In this way, it is determined that the encryption key is not saved only for the first time.
  • the encryption key acquisition unit 292 of the authentication device 200d acquires the encryption key from the smartphone terminal 100.
  • the encryption key providing unit 184 of the smartphone terminal 100 provides the encryption key to the authentication device 200d.
  • This encryption key is taken from the home authentication device 200c as described above.
  • the transmitting unit 260 of the authentication device 200d transmits a request for the encryption key
  • the receiving unit 170 of the smartphone terminal 100 receives the request for the encryption key (S116).
  • the transmission unit 160 of the smartphone terminal 100 transmits the encryption key stored in the encryption key storage unit 142 .
  • the receiving unit 270 of the authentication device 200d receives this encryption key (S118).
  • a network drive may be used to deliver the encryption key.
  • the encryption key storage data storage unit 242 of the authentication device 200d associates the received encryption key with the smartphone terminal ID and includes it in the encryption key storage data (S120).
  • the processing after S46 is the same as in the first embodiment (FIG. 5). Note that the face feature data (encrypted) acquired in S42 is the face feature data (encrypted) registered in the smartphone terminal 100 by another authentication device (authentication device 200c at home).
  • FIG. 14 is a diagram showing the sequence of automatic unlocking (second and subsequent times) in modified example 2.
  • the processing of S110 and S112 is the same as in the case of FIG.
  • the encryption key identification unit 291 of the authentication device 200d determines whether the acquired smartphone terminal ID is set in the encryption key storage data. Specifically, when there is an encryption key corresponding to the smartphone terminal ID, the smartphone terminal ID is set in the encryption key storage data, and the encryption key specifying unit 291 refers to the encryption key storage data to determine whether the encryption key has been stored. determine whether or not (S130). In this way, in the second and subsequent determinations, it is determined that the encryption key has been saved.
  • the encryption key identification unit 291 identifies the encryption key associated with the smartphone terminal ID (S132).
  • the processing after S42 is the same as in the first embodiment (FIG. 5). Note that the face feature data (encrypted) acquired in S42 is the face feature data (encrypted) registered in the smartphone terminal 100 by another authentication device (authentication device 200c at home).
  • a public key cryptosystem (asymmetric key cryptosystem) may be adopted.
  • the authentication device 200c at home which encrypts the facial feature data, generates a private key for encryption and a public key for decryption by, for example, RSA (Rivest-Shamir-Adleman cryptosystem) cryptosystem.
  • a secret key is used when the facial feature data is encrypted by the authentication device 200c at home.
  • the authentication device 200c at home gives the public key for decryption to the smartphone terminal 100.
  • a company authentication device 200d that decrypts facial feature data (encrypted) that has not been generated by itself obtains a public key for decryption from the smartphone terminal 100, and uses the public key to decrypt the facial feature data (encrypted). Decrypt. In this way, the private key will not be leaked out, so it is possible to prevent a third party from generating face feature data (encrypted) on behalf of the authentication device 200c at home. In this way, using the public key cryptosystem (asymmetric key cryptosystem) can reduce risks compared to the common key cryptosystem (symmetric key cryptosystem).
  • Modification 3 In Modified Example 2, the face feature data (encrypted) held in the smartphone terminal 100 is also used in the company's electronic key system 500d. In Modified Example 3, an example in which face feature data (encrypted) is used in the same way in the hotel's electronic key system 500f will be described.
  • FIG. 15 is a diagram showing an outline of an electronic key system according to Modification 3.
  • the electronic key system 500f (the near field wireless communication device 300f, camera 302f, locking device 304f and authentication device 200f).
  • the reception system 502 including the short-range wireless communication device 300s, the camera 302s, and the reception device 400, and the electronic key system 500 in each guest room constitute an integrated system 504 connected via a LAN.
  • the authentication device 200f in the guest room acquires the encryption key from the smartphone terminal 100 and decrypts the face feature data (encrypted) obtained from the smartphone terminal 100, as in the second modification.
  • the encryption key is acquired and the encryption key used for decryption is immediately erased. To minimize the possibility of leakage of a cryptographic key by destroying the cryptographic key each time.
  • the hotel is used by unspecified people. Therefore, the number of encryption keys acquired by the authentication device 200f in the guest room is large. Therefore, the burden of safely managing the encryption key is large. If it turns out that the encryption keys have been leaked, it is difficult to grasp the situation of which encryption keys have been leaked and which encryption keys have not been leaked. On the other hand, users are also expected to stay at many hotels. Even if the user finds out that his or her encryption key has been leaked, it is difficult to find out from which hotel the encryption key leaked without contact from the hotel. In this way, if it is difficult to specify the extent of the damage and to clarify where the responsibility lies, it may lead to ambiguity, and the credibility of the electronic key system 500 may be shaken.
  • the modified example It is desirable to adopt a procedure such as 3 that the encryption key does not remain.
  • the reception device 400 since the authentication device 200f in the guest room uses the encryption key provided by the smartphone terminal 100, the reception device 400 does not need to generate the encryption key for each guest room as in Modification 1. However, it must be avoided that the authentication device 200f of the guest room is unlocked by the smartphone terminal 100 of a third party other than the guest. Therefore, the reception device 400 grasps the smartphone terminal ID of the guest and notifies it to the guest room authentication device 200f as an appropriate smartphone terminal ID. The electronic key system 500 of each guest room automatically unlocks only the smartphone terminal 100 of each guest. The guest's smartphone terminal ID is associated with the room number in the user terminal management data held by the reception device 400 .
  • the smartphone terminal 100 accepts the user's operation to approve the provision of the encryption key and then transmits it. If the user refuses to provide the encryption key, it can be used according to Modification 1 described above.
  • FIG. 16A is a functional block diagram of an authentication device 200f in modification 3.
  • FIG. FIG. 10 shows functional blocks added in Modified Example 3.
  • FIG. A data processing unit 280 of the authentication device 200f has a terminal determination unit 293 and an encryption key deletion unit 294 .
  • the terminal determination unit 293 determines whether or not the read smartphone terminal ID matches the smartphone terminal ID of the guest stored in advance.
  • the encryption key deletion unit 294 deletes the temporarily stored encryption key.
  • the data storage unit 240 of the authentication device 200f has a terminal ID storage unit 243 and an encryption key temporary storage unit 244.
  • the terminal ID storage unit 243 stores terminal IDs.
  • the terminal ID storage unit 243 uses an area of a non-volatile storage device.
  • the cryptographic key temporary storage unit 244 temporarily stores cryptographic keys.
  • the encryption key temporary storage unit 244 may use a volatile storage area.
  • FIG. 16B is a functional block diagram of the reception device 400 according to Modification 3. As shown in FIG. FIG. 10 shows functional blocks added in Modified Example 3.
  • FIG. The data processing unit 480 of the reception device 400 has a terminal ID acquisition unit 486 .
  • the terminal ID acquisition unit 486 acquires the smartphone terminal ID from the smartphone terminal 100 .
  • the data storage unit 440 of the reception device 400 has a usage terminal management data storage unit 442 .
  • the used terminal management data storage unit 442 stores used terminal management data.
  • the used terminal management data storage unit 442 uses an area of a non-volatile storage device.
  • the initialization sequence in the electronic key system 500e at home is the same as in Modification 2 (FIG. 12).
  • FIG. 17 is a diagram showing a sequence for acquiring a guest's smartphone terminal ID in Modification 3. As shown in FIG. In Modified Example 3, at the time of check-in, the reception device 400 acquires the ID from the smartphone terminal 100 of the guest (user), that is, the user's smartphone terminal ID.
  • the reception unit 422 receives input of a room number by a receptionist.
  • the short-range wireless communication unit 150 of the smartphone terminal 100 and the short-range wireless communication unit 450 of the reception device 400 establish a connection. (S142).
  • the terminal ID acquisition unit 486 of the reception device 400 of the reception device 400 acquires the smartphone terminal ID from the smartphone terminal 100 .
  • the terminal ID providing unit 183 of the smartphone terminal 100 provides the smartphone terminal ID to the reception device 400 (S144). Specifically, the transmission unit 160 of the smartphone terminal 100 transmits the smartphone terminal ID, and the reception unit 470 of the reception device 400 receives the smartphone terminal ID.
  • the used terminal management data storage unit 442 of the reception device 400 associates the acquired smartphone terminal ID of the user with the room number and includes it in the used terminal management data (S146).
  • the transmission unit 465 of the reception device 400 transmits the smartphone terminal ID of the user to the authentication device 200f corresponding to the room number.
  • the reception unit 275 of the authentication device 200f in the guest room receives the smartphone terminal ID of the user (S148).
  • the terminal ID storage unit 243 stores the smartphone terminal ID of the user (S150).
  • the transmission unit 465 of the reception device 400 transmits the room number to the smartphone terminal 100 (S152).
  • the reception unit 175 of the smartphone terminal 100 receives the room number, and the data storage unit 140 stores the received room number (S154).
  • FIG. 18 is a diagram showing an automatic unlocking sequence in Modification 3. As shown in FIG. When the user approaches the door 306 of the guest room and the smartphone terminal 100 approaches the short-range wireless communication device 300f, the short-range wireless communication unit 150 of the smartphone terminal 100 and the short-range wireless communication unit 250 of the authentication device 200f A connection is established (S160).
  • the terminal ID acquisition unit 290 of the authentication device 200f acquires the smartphone terminal ID from the smartphone terminal 100.
  • the terminal ID providing unit 183 of the smartphone terminal 100 provides the smartphone terminal ID and the room number to the authentication device 200f (S162). Specifically, the transmission unit 160 of the smartphone terminal 100 transmits the smartphone terminal ID and the room number, and the reception unit 270 of the authentication device 200f receives the smartphone terminal ID and the room number.
  • the terminal determination unit 293 determines whether the acquired room number matches the room number of the guest room, and furthermore, the acquired smartphone terminal ID matches the smartphone terminal ID of the user stored in the terminal ID storage unit 243. It is determined whether or not (S164). If the acquired room number does not match the room number of the guest room, or if the acquired smartphone terminal ID does not match the user's smartphone terminal ID, it means that the smartphone terminal 100 of a third party other than the guest has been detected. means In that case, the authentication device 200f is not unlocked. If the obtained room number does not match the room number of the guest room, the transmission unit 260 of the authentication device 200f may transmit an error notification including a message such as "the room is incorrect" to the smartphone terminal 100. good. In that case, the receiving unit 175 of the smartphone terminal 100 receives the error notification, and the display processing unit 132 of the smartphone terminal 100 displays the message included in the error notification on the display.
  • the encryption key acquisition unit 292 of the authentication device 200f performs processing to acquire the encryption key from the smartphone terminal 100 of the guest. Therefore, the transmission unit 260 of the authentication device 200f transmits a request for the encryption key to the smartphone terminal 100.
  • FIG. When the reception unit 170 of the smartphone terminal 100 receives the request for the encryption key (S166), the display processing unit 132 performs processing for displaying an approval/disapproval screen (S168).
  • the approval/disapproval screen is a screen for asking the guest (user) whether or not to provide the encryption key.
  • the reception unit 122 of the smartphone terminal 100 receives an operation of refusal.
  • the transmission unit 160 of the smartphone terminal 100 transmits a refusal of providing the encryption key to the authentication device 200f, and the smartphone terminal 100 and the authentication device 200f complete the process and are not unlocked. It is also possible to ask the guest (user) whether or not to provide the encryption key by other means such as e-mail.
  • the reception unit 122 of the smartphone terminal 100 receives the approval operation (S170).
  • the transmission unit 160 of the smartphone terminal 100 transmits the encryption key stored in the encryption key storage unit 142.
  • the receiving unit 270 of the authentication device 200f receives this encryption key (S172).
  • the encryption key acquisition unit 292 temporarily stores the acquired encryption key in the encryption key temporary storage unit 244 (S174).
  • the feature data acquisition unit 286 of the authentication device 200f acquires facial feature data (encrypted) registered in the smartphone terminal 100 by another authentication device (authentication device 200e at home) (S42).
  • the decryption unit 287 of the authentication device 200f decrypts the acquired facial feature data (encrypted) using the temporarily stored encryption key. After the decryption is finished, the encryption key erasure unit 294 erases the encryption key stored in the encryption key temporary storage unit 244 (S176). The processing after S46 is the same as in the first embodiment (FIG. 5).
  • Modification 4 describes a multiple authentication method that combines a plurality of authentications.
  • the authentication device 200 that performs multiple authentication also takes into consideration the results of authentication previously performed by other authentication devices 200 . Multiple authentication is successful (OK) when both pre-authentication and main authentication are successful (OK).
  • FIG. 19 is a diagram showing an outline of an electronic key system according to Modification 4.
  • office door 306 Similar to electronic key system 500c (including near field communication device 300c, camera 302c, locking device 304c and authentication device 200c) for home door 306, office door 306 also includes electronic key system 500d (including near field communication device). 300d, camera 302d, locking device 304d and authentication device 200d) are installed. This configuration is similar to that of modification 2 (FIG. 10).
  • the user uses the company's electronic key system 500d when coming to work in the morning, and uses the company's electronic key system 500d when returning home in the evening.
  • face authentication by the home authentication device 200c is pre-authentication
  • face authentication by the office authentication device 200d is main authentication.
  • face authentication is performed by the company's authentication device 200d in the morning, it is confirmed whether the face authentication was successful (OK) by the home authentication device 200c in the evening of the previous day. Then, when both face authentications are successful (OK), user authentication (personal authentication for personal identification) in the company's authentication device 200d becomes successful (OK), and the company's door 306 is unlocked. .
  • FIG. 20A is a functional block diagram of a home authentication device 200c in modification 4. As shown in FIG. FIG. 11 shows functional blocks added in Modification 4.
  • FIG. The data processing unit 280 of the authentication device 200 c has a pre-authentication result providing unit 295 .
  • the pre-authentication result providing unit 295 provides the smartphone terminal 100 with the pre-authentication result.
  • FIG. 20B is a functional block diagram of a company authentication device 200d in Modification 4. As shown in FIG. FIG. 11 shows functional blocks added in Modification 4.
  • FIG. The data processing unit 280 of the authentication device 200 d has a pre-authentication result acquisition unit 296 and a pre-authentication confirmation unit 297 .
  • a pre-authentication result acquisition unit 296 acquires a pre-authentication result from the smartphone terminal 100 .
  • the pre-authentication confirmation unit 297 confirms that the pre-authentication was successful (OK).
  • FIG. 20C is a functional block diagram of the smartphone terminal 100 according to Modification 4. As shown in FIG. FIG. 11 shows functional blocks added in Modification 4.
  • FIG. The data processing unit 180 of the smartphone terminal 100 has a pre-authentication result acquiring unit 185 and a pre-authentication result providing unit 186 .
  • the pre-authentication result acquisition unit 185 acquires the pre-authentication result from the authentication device 200c.
  • the pre-authentication result providing unit 186 provides the pre-authentication result to the authentication device 200d.
  • the data storage unit 140 of the smartphone terminal 100 has a pre-authentication result storage unit 143.
  • the pre-authentication result storage unit 143 stores the pre-authentication result.
  • the pre-authentication result storage unit 143 uses an area of a non-volatile storage device.
  • FIG. 21 is a diagram showing an automatic unlocking sequence in the home authentication device 200c. Modification 2 will be used as a basis for the description.
  • the processing up to S48 is the same as in the second modification.
  • the pre-authentication result providing unit 295 of the home authentication device 200c provides the smartphone terminal 100 with the pre-authentication result.
  • the pre-authentication result includes an authentication device ID, authentication date and time, and success.
  • the authentication device ID is information that can identify that the authentication location is the home. Success indicates the judgment result.
  • the face authentication is unsuccessful (NG)
  • the determination result includes unsuccessful.
  • the pre-authentication result acquisition unit 185 of the smartphone terminal 100 acquires the pre-authentication result from the home authentication device 200c (S180). Specifically, the transmitting unit 260 of the authentication device 200c transmits the pre-authentication result, and the receiving unit 170 of the smartphone terminal 100 receives the pre-authentication result.
  • the pre-authentication result storage unit 143 of the smartphone terminal 100 stores the pre-authentication result (S182). The pre-authentication result may be handed over by a network drive.
  • the processing after S50 is the same as in the second modification.
  • FIG. 22 is a diagram showing an automatic unlocking sequence in the company's authentication device 200d. Modification 2 will be used as a basis for the description. The processing up to S48 is the same as in the second modification. Here, it is assumed that the face authentication is successful (OK) in the process of S48.
  • the pre-authentication result acquisition unit 296 of the company's authentication device 200d acquires from the smartphone terminal 100 the pre-authentication result of the other authentication device (home authentication device 200c).
  • the pre-authentication result providing unit 186 of the smartphone terminal 100 provides the pre-authentication result to the authentication device 200d of the company (S190).
  • transmitting unit 160 of smartphone terminal 100 transmits the pre-authentication result stored in pre-authentication result storage unit 143 .
  • the receiving unit 270 of the authentication device 200d receives the pre-authentication result.
  • the pre-authentication confirmation unit 297 confirms the acquired pre-authentication result (S192). Specifically, the pre-authentication confirmation unit 297 determines whether or not the pre-authentication result includes a predetermined authentication device ID corresponding to a predetermined location (home in this example). If the predetermined authentication device ID is not included, the pre-authentication confirmation unit 297 fails the multiple authentication (NG). If the predetermined authentication device ID is included, pre-authentication confirmation unit 297 determines whether or not the authentication date and time corresponding to the predetermined authentication device ID is included in a predetermined period (for example, the evening hours of the previous day). judge. If the date and time of authentication are not included in the predetermined period, the pre-authentication confirmation unit 297 fails the multiple authentication (NG).
  • NG multiple authentication
  • pre-authentication confirmation unit 297 determines that the determination result corresponding to the predetermined authentication device ID is unsuccessful (NG). Authentication is unsuccessful (NG). On the other hand, if the determination result is successful (OK), pre-authentication confirmation section 297 determines that multiple authentication is successful (OK). It is assumed that the predetermined authentication device ID and the predetermined period are set in advance.
  • the smartphone terminal 100 holds face feature data (encrypted) encrypted with the encryption key of the authentication device 200c and face feature data (encrypted) encrypted with the encryption key of the authentication device 200d. will do.
  • authentication since authentication is performed using two types of encryption keys, fraudulent acts such as forgery by a third party become more complicated, and as a result, authentication accuracy can be improved.
  • both the authentication device 200 and the smartphone terminal 100 record a visit history regarding a user (hereinafter sometimes referred to as a “visitor”) who uses the electronic key system at the visited destination.
  • the authentication device 200 confirms that the visitor has the same smartphone terminal 100 by comparing the visit history on the smartphone terminal 100 side with the visit history on the authentication device 200 side.
  • a visitor is, for example, a company, and a visitor is, for example, a trader.
  • FIG. 23 is a diagram showing an outline of an electronic key system in modification 5.
  • An electronic key system 500g (including a near field communication device 300g, a camera 302g, a lock device 304g and an authentication device 200g) is installed at the company door 306 .
  • the authentication device 200g holds device-side visit history. In the device-side visit history, visit date and time are stored in association with the visitor's smartphone terminal ID. According to the illustrated record, the company in which the authentication device 200g with the authentication device ID: M1 is installed receives two visits from the user with the smartphone terminal ID: SP1, and the user with the smartphone terminal ID: SP2 I have been visited twice.
  • the smartphone terminal 100 retains the terminal-side visit history.
  • the date and time of the visit are stored in association with the authentication device ID of the electronic key system 500 used.
  • a user with a smartphone terminal ID: SP1 visited twice a company where an authentication device 200g with an authentication device ID: M1 was installed, and there was an authentication device 200 with an authentication device ID: M2. I have visited the company twice.
  • the terminal-side visit history is generated based on the authentication results obtained from each authentication device 200 .
  • the authentication device 200g acquires the terminal-side visit history from the smartphone terminal 100 and checks it against the device-side visit history held by itself.
  • the visit date and time recorded on the visitor side: 2021/1/1 10:00 and the visit date and time: 2021/1/2 11:00 match the visit date and time recorded on the company side.
  • the visit dates and times are different, there is a possibility that fraudulent acts such as forging of the smartphone terminal ID have been performed by the remodeling device, so user authentication is unsuccessful (NG) and the lock is not unlocked.
  • the visit date and time in the visit history indicates the authentication date and time when user authentication was successful (OK).
  • a visit history is thus an example of an authentication history.
  • the later-described visit history storage unit 144 is an example of an authentication history storage unit
  • the visit history providing unit 187 is an example of an authentication history providing unit
  • the visit history storage unit 245 is an example of an authentication history storage unit
  • visit history acquisition is performed.
  • a unit 298 is an example of an authentication history acquisition unit.
  • FIG. 24A is a functional block diagram of an authentication device 200g in modification 5.
  • FIG. FIG. 10 shows functional blocks added in Modified Example 5.
  • FIG. The data processing unit 280 of the authentication device 200g has a visit history acquisition unit 298 and a visit history comparison unit 299.
  • FIG. The visit history acquisition unit 298 acquires terminal-side visit history from the smartphone terminal 100 .
  • the visit history collation unit 299 collates visit histories.
  • the data storage unit 240 of the authentication device 200g has a visit history storage unit 245.
  • the visit history storage unit 245 stores device-side visit history.
  • the visit history storage unit 245 uses an area of a non-volatile storage device.
  • FIG. 24B is a functional block diagram of the smartphone terminal 100 according to Modification 5. As shown in FIG. FIG. 10 shows functional blocks added in Modified Example 5.
  • FIG. The data processing unit 180 of the smartphone terminal 100 has a visit history providing unit 187 .
  • the visit history providing unit 187 provides the terminal-side visit history to the authentication device 200g.
  • the data storage unit 140 of the smartphone terminal 100 has a visit history storage unit 144.
  • the visit history storage unit 144 stores terminal-side visit history.
  • the visit history storage unit 144 uses an area of a non-volatile storage device.
  • FIG. 25 is a diagram showing an automatic unlocking sequence in modification 5. As shown in FIG. When the visitor approaches the office door 306 and the smartphone terminal 100 approaches the short-range wireless communication device 300g, the short-range wireless communication unit 150 of the smartphone terminal 100 and the short-range wireless communication unit 250 of the authentication device 200g A connection is established (S200).
  • the terminal ID acquisition unit 290 of the authentication device 200g acquires the smartphone terminal ID from the smartphone terminal 100.
  • the terminal ID providing unit 183 of the smartphone terminal 100 provides the smartphone terminal ID to the authentication device 200g (S202). Specifically, the transmitting unit 160 of the smartphone terminal 100 transmits the smartphone terminal ID, and the receiving unit 270 of the authentication device 200g receives the smartphone terminal ID.
  • the smartphone terminal ID may be handed over by the network drive.
  • the visit history providing unit 187 of the smartphone terminal 100 provides the terminal-side visit history to the authentication device 200g.
  • the visit history acquisition unit 298 of the authentication device 200g acquires the terminal-side visit history from the smartphone terminal 100 (S204). Specifically, the transmission unit 160 of the smartphone terminal 100 transmits the terminal-side visit history.
  • the receiving unit 270 of the authentication device 200g receives the terminal-side visit history.
  • the terminal side visit history may be handed over by a network drive.
  • the terminal-side visit history is an example of a first visit history including the date and time of authentication using this smartphone terminal 100 .
  • the visit history checking unit 299 checks the visit history (S206). Specifically, the visit history collating unit 299 extracts the visit date and time corresponding to the authentication device ID: M1 of the authentication device 200g from the terminal-side visit history. The visit history matching unit 299 further extracts the visit date and time corresponding to the smartphone terminal ID: SP1 acquired in S202 from the device-side visit history. If the visit date and time extracted from the terminal-side visit history and the visit date and time extracted from the device-side visit history match, the collation is successful (OK), and the authentication device 200g continues processing. On the other hand, if the two visit dates and times do not match, the collation is unsuccessful (NG). In this case, the authentication device 200g finishes processing and is not unlocked.
  • the device-side visit history is an example of a second visit history including the date and time of authentication by the authentication device 200g.
  • S208-S214 The processing of S208-S214 is the same as the case of S42-S48 of FIG. 5 described in the first embodiment.
  • the transmitting unit 260 of the authentication device 200g transmits a success notification (including the authentication device ID and the visit date and time) to the smartphone terminal 100 (S216).
  • the reception unit 170 of the smartphone terminal 100 receives the success notification (including the authentication device ID and the visit date and time).
  • the visit history storage unit 144 of the smartphone terminal 100 the authentication device ID and the visit date and time received in the success notification are added to the terminal-side visit history (S218).
  • the smartphone terminal ID and the visit date and time acquired in S202 are added to the device-side visit history (S220).
  • the processing after S222 is the same as the case after S50 in FIG. 5 described in the first embodiment.
  • FIG. 26 is a diagram showing the configuration of an electronic key system according to Modification 6. As shown in FIG. In the first embodiment and the modified example described above, as shown in FIG. Alternatively, the camera 302 may be provided inside the authentication device 200 , that is, inside the housing of the authentication device 200 .
  • the authentication device 200 and the smartphone terminal 100 (an example of an electronic ), communication between the authentication device 200 and the smartphone terminal 100 may be performed via the server 600 as shown in FIG.
  • Authentication device 200 connects to server 600 via the first network.
  • Smartphone terminal 100 connects to server 600 via the second network.
  • the first network is, for example, LAN or Internet.
  • the second network is, for example, LAN or Internet.
  • the first network and the second network may be the same or different.
  • the server 600 transfers the data received from the authentication device 200 to the smart phone terminal 100 .
  • the server 600 also transfers data received from the smartphone terminal 100 to the authentication device 200 .
  • the camera 302 may be provided inside the authentication device 200 and communication may be performed via the short-range wireless communication device 300.
  • the camera 302 may be provided outside the authentication device 200, and communication may be performed via a server.
  • a person may be authenticated by some facial features.
  • iris authentication may be performed.
  • iris feature data is extracted from a captured image of the holder of the smartphone terminal 100, and compared with the iris feature data of the authorized user to determine whether they are the same person.
  • a person may be authenticated based on the features of a part of the body other than the face.
  • vein authentication may be performed.
  • the vein feature data is extracted from the captured image of the holder, and compared with the vein feature data of the valid user to determine whether it is the same person.
  • Body type authentication may also be performed.
  • the body type feature data is extracted from the captured image of the holder and compared with the body type feature data of the authorized user to determine whether or not they are the same person.
  • fingerprint authentication may be performed.
  • a fingerprint reader is used instead of the camera 302 .
  • a fingerprint reader extracts the fingerprint feature data of the holder and compares it with the fingerprint feature data of a valid user to determine whether the person is the same person.
  • a person may be authenticated not only by still images but also by moving images. For example, a person may be authenticated by characteristics of a user's actions (walking, etc.).
  • action feature data is extracted from a moving image of the holder and compared with the action feature data of a valid user to determine whether or not they are the same person.
  • a person may be authenticated by voice instead of video.
  • a person may be authenticated by the voice characteristics of the holder.
  • a microphone is used instead of the camera 302 .
  • Voice feature data is extracted from the owner's voice input by a microphone, and compared with the voice feature data of a valid user to determine whether the person is the same person.
  • Voice feature data includes utterance and pronunciation features.
  • the facial feature data, iris feature data, vein feature data, body feature data, fingerprint feature data, action feature data, and voice feature data described above are examples of biometric feature data representing physiological features of a person.
  • face image data iris image data
  • vein image data body shape (overall appearance) image data
  • fingerprint image data moving image data showing actions of a person
  • audio data of a person's voice is 3 is an example of biometric authentication data used for biometric authentication based on the physiological characteristics of the body.
  • the smartphone terminal 100 is an example of an electronic device.
  • An electronic device other than the smartphone terminal 100 may be used.
  • the electronic device may be, for example, a portable device such as a card-type device, a key-type device, a tablet terminal, or a notebook computer.
  • the camera 302 and fingerprint reader are examples of video input devices.
  • a microphone is an example of an audio input device.
  • the video acquisition unit 482 is an example of a video/audio acquisition unit that acquires the video or audio of the holder of the electronic device from the video or audio input device.
  • the image of the holder includes not only an image showing the whole body but also an image showing a part of the body such as a face image, an iris image, a fingerprint image, and a vein image.
  • the image of the holder may be a still image or a moving image.
  • a voice acquisition unit that acquires a person's voice, that is, a voice may be used instead of the video acquisition unit 482 .
  • These images and sounds are examples of biometric authentication data.
  • the biometric authentication data is data that includes a biometric feature of an individual and is a source of extraction of the biometric feature data.
  • biometric authentications may be combined for personal authentication. Any combination of the above biometrics may be used. For example, face recognition and voice recognition may be combined. If a plurality of authentication methods are used to confirm that the person is the same person, the accuracy of person authentication increases. In addition, by not disclosing which type of authentication method is being used, spoofing can be made more difficult. Even if it can be inferred that it is based on the video, it is not possible to determine from the outside whether face authentication is being performed or body type authentication is being performed, so it is not known what disguise should be used to impersonate. A plurality of authentication methods may be used, and an authentication method may be selectively designated when the authentication device 200 authenticates a person. If the authentication method is changed each time, impersonation becomes even more difficult.
  • an example of lock control in the electronic key system 500 is shown as an application for personal authentication. That is, the electronic key system 500 is shown as an example of the personal authentication system.
  • the above-described person authentication technology may be applied to other uses. By applying this personal authentication technology, it is possible to automatically confirm that the person present at the scene is the original smartphone user (legitimate user) in a scene where personal authentication is required.
  • this technology may be used to perform personal authentication before the electronic payment is made.
  • the personal authentication system may be an electronic payment system.
  • this technology may be applied to confirm the identity of a person in public procedures such as issuing a certificate or taking a qualification test.
  • the personal authentication system may be a certificate issuing system or an examinee checking system.
  • the user When the user selects a product and expresses his or her intent to purchase, the user is automatically authenticated, and electronic payment processing can be started.
  • procedures such as product shipping can be automated.
  • payment procedures can be simplified when using services such as eating and drinking.
  • the person who receives the service agrees to the billed amount, the person can be automatically authenticated and electronic payment can be processed. For example, if it is arranged that the user agrees to the billed amount by looking at the billed amount presented after the meal, the payment can be made by the electronic settlement means even if the user leaves the store.
  • plaintext facial feature data may be used instead of the facial feature data (encrypted) described in the first embodiment and the modified example.
  • plaintext biometric feature data may be used instead of encrypted biometric feature data.
  • the authentication server designates some of a plurality of types of personal information data (for example, biometric information) registered in advance in the user terminal, and the personal information data collected in the user terminal is registered in advance. Biometric authentication is performed to determine whether or not the personal information data matches the personal information data.
  • biometric information data for example, biometric information
  • the authentication server randomly specifies personal information data to be used for biometric authentication. As the personal information data, it is desirable to adopt data showing characteristics that are difficult to change due to cosmetic surgery or processing by a third party.
  • FIG. 27 is a diagram showing an outline of an authentication system according to the second embodiment.
  • the user terminal 700 is, for example, a smart phone, a tablet terminal, a node type personal computer, a personal computer, or the like.
  • User terminal 700 is connectable to the Internet.
  • the authentication server 800 and company server 900 are connected to the Internet.
  • the user terminal 700 has a collection unit 702 , a communication unit 704 , a control unit 706 and a storage unit 708 .
  • the collection unit 702 collects biometric information (example of personal information data).
  • a communication unit 704 communicates via the Internet.
  • a control unit 706 controls various processes.
  • a storage unit 708 stores various data.
  • the storage unit 708 has a biometric information storage unit 710 that stores biometric information.
  • the biometric information storage unit 710 is provided in a secret area that cannot be read or written except for application processing.
  • the authentication server 800 has a biometric information selection unit 802 , a communication unit 804 and an authentication unit 806 .
  • the biometric information selection unit 802 selects one type from a plurality of biometric information types. The type of biometric information may also be called an "item".
  • the biometric information selection unit 802 randomly selects the type of biometric information so that it cannot be predicted.
  • a communication unit 804 communicates via the Internet.
  • the authentication unit 806 performs various types of biometric authentication for each type of a plurality of biometric information.
  • the company server 900 is an example of a web server that provides web services.
  • corporate server 900 implements a corporate website. It is assumed that user authentication using biometric authentication is performed when a user uses the user terminal 700 to log in to a company's website. However, the biometric authentication process is executed by the authentication server 800 instead of the company server 900 .
  • FIG. 28 is a diagram showing a biometric information registration sequence according to the second embodiment.
  • the communication unit 704 of the user terminal 700 transmits the service application to the company server 900 (S300).
  • the company server 900 that has received the service application issues a registration URL and transmits it to the user terminal 700 (S302).
  • the registration URL is the address of authentication server 800 .
  • the communication unit 704 of the user terminal 700 accesses the authentication server 800 according to the received registration URL (S304).
  • the communication unit 804 of the authentication server 800 that has accepted the access to the registration URL transmits a biometric information registration request to the user terminal 700 (S306).
  • the biometric information registration request includes a message prompting collection of multiple types of biometric information. For example, "Please take a picture of your right eye.”, “Please take a picture of your face.”, “Please take a picture of your palm.”, “Please take a picture of your shoulder.”, "Please take a picture of your right ear.” and "Sing your favorite song” prompts collection of various types of biometric information.
  • the collection unit 702 of the user terminal 700 sequentially outputs messages while taking pictures (still images/videos) and recording (S308).
  • the multiple types of collected biometric information are stored in the biometric information storage unit 710 provided in the secret area (S310).
  • the data stored in the secret area can be rewritten only by an application, and cannot be arbitrarily replaced by the user.
  • the communication unit 704 of the user terminal 700 transmits a biometric information registration completion notification to the authentication server 800 (S312).
  • the authentication unit 806 of the authentication server 800 issues a new user ID (S314).
  • the communication unit 804 of the authentication server 800 transmits a service acceptance completion notification including the user ID to the company server 900 (S316).
  • the company server 900 sends the received service acceptance completion (including user ID notification) to the user terminal 700 (S318).
  • FIG. 29 is a diagram showing a sequence at service start in the second embodiment.
  • a service start request is transmitted from the control unit 706 of the user terminal 700 to the communication unit 704 based on a user instruction or application operation
  • the communication unit 704 of the user terminal 700 sends a service execution request (including a user ID). is sent to the company server 900 (S330).
  • the company server 900 Upon receiving the service execution request, the company server 900 transmits an authentication request (including the user ID) to the authentication server 800 (S332).
  • the biometric information selection unit 802 of the authentication server 800 selects multiple types of biometric information (S334). In this example, the biometric information selection unit 802 selects 4 types out of 16 types.
  • the communication unit 804 of the authentication server 800 transmits an item (type of biometric information) extraction request to the biometric information selection unit 802 .
  • the biological information selection unit 802 randomly selects items. Then, the selected item is transmitted from the biometric information selection unit 802 to the communication unit 804 .
  • the communication unit 804 of the authentication server 800 transmits notification of each selected item (type of biometric information) to the user terminal 700 (S336).
  • the notification for each item includes a message prompting collection of the respective biometric information. If the selected item is the iris image data of the right eye, the message "Please reflect the right eye" is included.
  • the communication unit 804 of the authentication server 800 notifies the user terminal 700 of four randomly selected items.
  • the collection unit 702 of the user terminal 700 collects biometric information for each item.
  • the user's right eye is photographed using the in-camera of the user terminal 700 (S338).
  • the communication unit 704 of the user terminal 700 transmits the biometric information collected for each item and the biometric information of the same type stored in the biometric information storage unit 710 as a pair to the authentication server 800 (S340). For example, the captured image of the right eye and the stored right eye image are sent.
  • the authentication unit 806 of the authentication server 800 performs biometric authentication processing based on the biometric information collected for each item and the stored biometric information. It does (S344).
  • the biometric authentication process may be a conventional method. If the biometric authentication is successful (OK) for each item, the authentication unit 806 determines that the biometric authentication as a whole is successful (OK). On the other hand, if the biometric authentication is unsuccessful (NG) for even one item, the authentication unit 806 determines that the biometric authentication as a whole is unsuccessful (NG).
  • the biometric authentication results of other items may be taken into consideration for determination, instead of making a determination based solely on the unsuccessful (NG) biometric authentication of one item. That way, accidental errors can be ruled out.
  • the communication unit 804 of the authentication server 800 sends an error notification indicating that the biometric authentication was unsuccessful (NG) to the user terminal. 700 and company server 900 (S348).
  • the communication unit 804 of the authentication server 800 transmits a notification of authentication success to the company server 900 (S350).
  • the company server 900 Upon receiving the notification of successful authentication, the company server 900 transmits an instruction to display the menu screen to the user terminal 700 (S352). As a result, the user terminal 700 displays a service menu screen on the corporate site.
  • the authentication server 800 guides the biometric information registration for the user terminal 700, but in the seventh modification, the company server 900 guides the biometric information registration.
  • FIG. 30 is a diagram showing a biometric information registration sequence in Modification 7.
  • the service application process (S300) and the registration URL issuance process (S302) are the same as in the second embodiment (FIG. 28).
  • the registration URL is the address of the company server 900 .
  • the communication unit 704 of the user terminal 700 accesses the company server 900 according to the received registration URL (S304).
  • the communication unit (not shown) of the company server 900 that has accepted the access to the registration URL transmits a biometric information registration request to the user terminal 700 (S400).
  • the process of photographing (still image/moving image) and sound recording (S308) and the process of storing biometric information in the secret area (S310) are the same as in the second embodiment (FIG. 28).
  • the communication unit 704 of the user terminal 700 transmits a biometric information registration completion notification to the company server 900 (S404).
  • the authentication unit (not shown) of the company server 900 issues a new user ID (S406).
  • the communication unit 804 of the enterprise server 900 sends a service acceptance completion notification including the user ID to the user terminal 700 (S408).
  • the company server 900 provides a web service when the biometric authentication is successful.
  • the authentication server 800 unlocks the lock device when the biometric authentication is successful.
  • the lock device is installed, for example, at the door of the user's home.
  • the lock device has a communication function such as network communication or short-range wireless communication, and can communicate with the authentication server 800 .
  • FIG. 31 is a diagram showing the unlocking sequence in the eighth modification.
  • the communication unit 704 of the user terminal 700 transmits a request to unlock the door of the user's home (including the user ID) to the authentication server 800 (S500).
  • the processing from S334 to S348 is the same as in the second embodiment (FIG. 29). However, in S348, error notification to the company server 900 is not performed. If biometric authentication as a whole is successful (OK) (Y of S346), the authentication server 800 performs unlocking processing (S502). In the unlocking process, the communication unit 804 of the authentication server 800 transmits an unlocking instruction to the lock device 304 (S504). This instruction unlocks the lock device 304 of the door of the user's home. Then, the communication unit 804 of the authentication server 800 transmits an unlock notification to the user terminal 700 (S506).
  • Modification 9 In Modified Example 8, an example in which biometric authentication processing is performed by the authentication server 800 has been described, but in Modified Example 9, the user terminal 700 performs biometric authentication processing.
  • FIG. 32 is a diagram showing the unlocking sequence in the ninth modification.
  • the user terminal 700 transmits an unlock request to the authentication server 800 (S600).
  • the biometric information selection unit 802 of the authentication server 800 selects the type of biometric information (S602). In the ninth modification, the biometric information selection unit 802 selects one type out of 16 types, for example.
  • the communication unit 804 of the authentication server 800 transmits notification of the selected one item (one type of biometric information) to the user terminal 700 (S604).
  • the collection unit 702 of the user terminal 700 collects biometric information for the one item.
  • the authentication unit (not shown) of the user terminal 700 performs biometric authentication processing based on the biometric information collected for one item and the same type of biometric information stored in the biometric information storage unit 710 (S608). If the biometric authentication is successful (OK) for the one item, the communication unit 704 of the user terminal 700 transmits a notification of authentication success to the authentication server 800 . Then, the authentication unit of user terminal 700 determines whether or not the authentication has been successful up to a predetermined number of times (for example, four times).
  • the communication unit 704 of the user terminal 700 sends a repeated request to the authentication server 800 (S600), and repeats the above-described processing from S602. If biometric authentication fails (NG) in any one item up to the fourth time, the communication unit 704 of the user terminal 700 transmits a notification of authentication failure to the authentication server 800 .
  • the communication unit 704 of the user terminal 700 transmits an unlocking request to the authentication server 800 (S616).
  • the processing of S618-S622 is the same as the processing of S502-S506 in Modification 8 (FIG. 31).
  • User authentication may be performed using text information registered in the storage unit 708 of the user terminal 700 and personal information read by an OCR function of an OCR (Optical Character Recognition) unit included in the collection unit 702 .
  • OCR Optical Character Recognition
  • User authentication may be performed by collation using voice data obtained by reading out text information registered in the storage unit 708 of the user terminal 700 .
  • FIG. 33 is a menu screen diagram of the target device in Modification 12.
  • FIG. A display processing unit (not shown) of the user terminal 700 displays on the display a menu screen including target device buttons 712a to 712c indicating target devices for which a connection of short-range wireless communication has been established.
  • a reception unit (not shown) of the user terminal 700 receives selection of the target device by touching the target device buttons 712a to 712c. Thereafter, when the reception unit (not shown) of the user terminal 700 receives an unlocking instruction by touching the unlock button 714, the communication unit 704 of the user terminal 700 transmits an unlocking request signal to the selected target device. , the target device is unlocked. That is, the lock is released.
  • the reception unit (not shown) of the user terminal 700 receives a lock instruction by touching a lock button (not shown)
  • the communication unit 704 of the user terminal 700 sends a lock request to the selected target device. A signal is sent and the target device is locked. That is, it is locked.
  • FIG. 34 is a menu screen diagram of home electric appliances in modification 12.
  • FIG. The next operation may be instructed after the target device is unlocked. For example, after selecting "Home" and unlocking the door, the ON/OFF control of the power supply of various electric appliances in the home is performed. A target device with which a short-range wireless communication connection has been established may be displayed.
  • the accepting unit of the user terminal 700 accepts the selection of a home appliance by touching one of the home appliance buttons 722a-722e. After that, when the reception unit (not shown) of the user terminal 700 receives a power switch instruction by touching the ON/OFF button 724, the communication unit 704 of the user terminal 700 transmits a power switch signal to the selected home appliance. , the power supply of home appliances is switched.
  • buttons 722a to 722e may be changed according to the state of the power supply so that the user can distinguish whether the target device is ON or OFF.
  • the second embodiment and modified examples 7 to 12 will be summarized. It is necessary for providers of various services to ascertain whether a user who wishes to enjoy the service is truly qualified to receive the service. Various authentication processes are performed in order to identify the user, and it is conceivable that a third party may pretend to be a user who wishes to enjoy the service by forging or falsifying documents or images for authentication. There are conventional techniques for preventing such "spoofing".
  • the characteristics of each of a plurality of biometric information that the user is unaware of the collected items are encrypted with an encryption key specified by the authentication server that performs the unlocking process, and then the user stored in the information terminal owned by Then, a technology is disclosed in which the authentication server acquires the user's biometric information in real time and performs authentication processing by comparing it with the features stored in the user terminal. This prevents a malicious third party from illegally acquiring the terminal and rewriting the reference personal data to impersonate the terminal owner.
  • the information terminal includes a storage unit that stores a plurality of types of first personal information data (e.g., first biometric information), and a collection unit that collects second personal information data (e.g., second biometric information).
  • a communication unit configured to externally transmit the second personal information data and the first personal information data corresponding to the second personal information data among the stored first personal information data in response to a request from the outside; and a service execution unit that enables execution of a service according to an authentication result from the outside.
  • at least one of the plurality of types of personal information data is an item that is less susceptible to change due to cosmetic surgery or the like.
  • the plurality of types of personal information data are any of audio data, still images, and moving images.
  • the collection unit includes an OCR unit with character recognition capability.
  • the authentication platform includes an information terminal that stores a plurality of types of first personal information data (e.g., first biometric information), a corporate server that controls service execution, and second personal information data (e.g., , second biometric information), and authenticates based on the collected second personal information data and data corresponding to the second personal information data among the plurality of types of first personal information data and an authentication server that notifies the server of an authentication result.
  • first personal information data e.g., first biometric information
  • a corporate server that controls service execution
  • second personal information data e.g., second biometric information
  • the plurality of types of personal information data are any of audio data, still images, and moving images.
  • the authentication server designates items to be used for authentication processing from among a plurality of types of personal information data to the information terminal, and notifies the information terminal.
  • the authentication server has an authentication data selection unit that randomly extracts items to be used for authentication processing.
  • Embodiments 1 and 2 are not limited to the above-described Embodiments 1 and 2 and each modified example, and can be embodied by modifying the constituent elements without departing from the scope of the invention.
  • Various inventions may be formed by appropriately combining a plurality of constituent elements disclosed in the above embodiments and modifications. Also, some components may be deleted from all the components shown in the above embodiments and modifications.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Collating Specific Patterns (AREA)

Abstract

認証システムは、電子機器の保持者の生体認証用データを入力する入力装置と、入力された保持者の生体認証用データから、保持者の生体特徴データを抽出する特徴抽出部と、電子機器から、電子機器に登録済みの正当なユーザの生体特徴データを取得する特徴データ取得部と、保持者の生体認証用データから抽出された保持者の生体特徴データと正当なユーザの生体特徴データとに基づいて生体認証を行う認証部と、を備える。

Description

認証システムおよび認証プログラム
 本発明は、本人認証の技術に関する。
 ユーザに対してサービスや機能を提供するシステムにおいて、ユーザに成りすまして第三者がそのサービスや機能を享受することがないようにするために、ユーザの本人確認を行うことがある。
 簡単な例で言えば、ユーザが自宅のドアを自動解錠させる機能を有する電子鍵システムが想定される。第三者が、ユーザ宅に侵入することを防ぐために、電子鍵システムはドアの前にいる人物がユーザ本人であることを確認する。
 本人確認のための本人認証の方法として、生体認証が用いられることがある。生体認証は、たとえば映像に含まれる顔の特徴を示す顔特徴データに基づく顔認証である。電子鍵システムは、正当なユーザの顔特徴データを保持しており、ドアの前にいる人物の顔の特徴と比較を行う。
特許第4002198号公報 特許第3827600号公報 国際公開第2017/038485号
 上述した電子鍵システムの例の場合、電子鍵システムで保持している顔特徴データなどの個人データが流出する恐れがあり、プライバシーの保護やセキュリティの面から問題がある。
 特許文献1は、このように本人認証に用いられる個人データの漏洩を防止することを課題としている。特許文献1の場合、認証用オブジェクト(電子機器の例)に基準個人データを保持しており、認証装置に基準個人データは保持されていない。したがって、認証装置から基準個人データが漏洩するリスクは低い。
 特許文献1では、認証の対象となる対象個人データを認証用オブジェクトで取得し、対象個人データと基準個人データを認証装置へ送り、認証装置で両者を比較する構成になっている。悪意ある第三者にとって、見せかけとして基準個人データと同じ対象個人データを生成することは容易である。つまり、適当な基準個人データをコピーすれば、偽の対象個人データとなる。悪意ある第三者が、認証用オブジェクトの通信インターフェースを模した偽造装置を用意して、対となる偽の基準個人データと偽の対象個人データを送り付ければ、何の問題もなく認証成功に導くことができてしまう。このように、特許文献1の技術は、セキュリティのレベルが低い。
 本発明は、上記課題認識に基づいて完成された発明であり、その主たる目的は、高いセキュリティレベルを確保しつつ、本人認証におけるユーザの生体特徴データの流出を防ぐことである。
 本発明のある態様における認証システムは、電子機器の保持者の生体認証用データを入力する入力装置と、入力された保持者の生体認証用データから、保持者の生体特徴データを抽出する特徴抽出部と、電子機器から、電子機器に登録済みの正当なユーザの生体特徴データを取得する特徴データ取得部と、保持者の生体認証用データから抽出された保持者の生体特徴データと正当なユーザの生体特徴データとに基づいて生体認証を行う認証部と、を備えることを特徴とする。
 本発明の別の態様における認証システムは、電子機器の正当なユーザの生体認証用データを入力する入力装置と、正当なユーザの生体認証用データから、正当なユーザの生体特徴データを抽出する特徴抽出部と、正当なユーザの生体特徴データを電子機器に登録させる特徴データ提供部と、を備えることを特徴とする。
 本発明によれば、高いセキュリティレベルを確保しつつ、本人認証におけるユーザの生体特徴データの流出を防ぐことができる。
実施形態1における電子鍵システムの概要を示す図である。 実施形態1における認証装置の機能ブロック図である。 実施形態1におけるスマートフォン端末の機能ブロック図である。 実施形態1における初期設定のシーケンスを示す図である。 実施形態1における自動解錠のシーケンスを示す図である。 変形例1における電子鍵システムの概要を示す図である。 変形例1における認証装置の機能ブロック図である。 変形例1における受付装置の機能ブロック図である。 変形例1における初期設定のシーケンスを示す図である。 変形例2における電子鍵システムの概要を示す図である。 図11(A)は、変形例2における認証装置の機能ブロック図である。図11(B)は、変形例2におけるスマートフォン端末の機能ブロック図である。 変形例2における初期設定のシーケンスを示す図である。 変形例2における自動解錠(初回)のシーケンスを示す図である。 変形例2における自動解錠(2回目以降)のシーケンスを示す図である。 変形例3における電子鍵システムの概要を示す図である。 図16(A)は、変形例3における認証装置の機能ブロック図である。図16(B)は、変形例3における受付装置の機能ブロック図である。 変形例3において宿泊客のスマートフォン端末IDを取得するシーケンスを示す図である。 変形例3における自動解錠のシーケンスを示す図である。 変形例4における電子鍵システムの概要を示す図である。 図20(A)は、変形例4における自宅の認証装置の機能ブロック図である。図20(B)は、変形例4における会社の認証装置の機能ブロック図である。図20(C)は、変形例4におけるスマートフォン端末の機能ブロック図である。 自宅の認証装置における自動解錠のシーケンスを示す図である。 会社の認証装置における自動解錠のシーケンスを示す図である。 変形例5における電子鍵システムの概要を示す図である。 図24(A)は、変形例5における認証装置の機能ブロック図である。図24(B)は、変形例5におけるスマートフォン端末の機能ブロック図である。 変形例5における自動解錠のシーケンスを示す図である。 変形例6における電子鍵システムの構成を示す図である。 実施形態2における認証システムの概要を示す図である。 実施形態2における生体情報登録のシーケンスを示す図である。 実施形態2におけるサービス開始時のシーケンスを示す図である。 変形例7における生体情報登録のシーケンスを示す図である。 変形例8における解錠始時のシーケンスを示す図である。 変形例9における解錠時のシーケンスを示す図である。 変形例12における対象機器のメニュー画面図である。 変形例12における家電製品のメニュー画面図である。
[実施形態1]
 図1は、実施形態1における電子鍵システムの概要を示す図である。
 利用者が玄関のドア306を開けて、自宅に入ろうとするシーンを想定する。利用者は、自らが使用するスマートフォン端末100を保持している。実施形態1における電子鍵システムは、その場でスマートフォン端末100を保持している者が、スマートフォン端末100の正当なユーザであることを確認する本人認証システムの例である。
 玄関の前には、認証装置200が設置されている。認証装置200は、利用者の生体特徴データを用いて利用者の認証を行う。生体特徴データとは、人物の特徴を示し生体認証において比較元となるデータである。ここでは、人物の顔の特徴を示す顔特徴データを用いる例を示す。他の生体特徴データの例については、変形例で後述する。認証装置200は、近距離無線通信装置300、カメラ302およびロック装置304と接続している。接続方法は、有線でも無線でもよい。ただし、第三者の介入を防ぐために、認証装置200とカメラ302は、有線で接続することが望ましい。認証装置200は、近距離無線通信装置300を内蔵してもよい。また、認証装置200は、カメラ302を内蔵してもよい。このように、玄関のドア306付近に、認証装置200、近距離無線通信装置300、カメラ302およびロック装置304を含む電子鍵システムが設置されている。
 利用者が玄関に近づくと、スマートフォン端末100と近距離無線通信装置300は、互いを検知して通信を開始する。スマートフォン端末100には、利用者の顔特徴データが暗号化された状態で格納されている。認証装置200は、近距離無線通信装置300を介してスマートフォン端末100から暗号化されている顔特徴データを取得して、復号する。また、認証装置200は、カメラ302で撮影された映像からドア306の前にいる利用者の顔の特徴データを抽出する。映像から抽出された顔の特徴データが、復号された顔特徴データと合致する場合に、認証装置200は、顔認証が成功(OK)であると判定して、ロック装置304を制御して解錠させる。顔認証の成功(OK)は、ドア306を開ける権限を有する利用者が自らのスマートフォン端末100を保持していることを意味する。
 認証装置200は、当該認証装置200でのみ使用する暗号鍵、つまり認証装置200の固有の暗号鍵を使用する。この例における暗号鍵は、認証装置200の外部に出されない。暗号鍵とは、データの暗号化や復号を行う際に、アルゴリズムに与えられる秘密のコードである。従って、復号において使用される鍵も、暗号鍵と呼ばれる。暗号鍵については、製造段階で認証装置200が予め記憶するようにしてもよいし、運用段階で認証装置200が、外部装置からの伝送で共通鍵を受け付けて記憶するようにしてもよい。この例における暗号鍵は、共通鍵暗号方式(対称鍵暗号方式)による共通鍵である。つまり、暗号化用の鍵と復号用の鍵が同じである。但し、後述するように公開鍵暗号方式(非対称鍵暗号方式)を採用して、暗号化用と復号用として別々の鍵を用いるようにしてもよい。この例では、認証装置200のみが暗号鍵を保持し、スマートフォン端末100は暗号鍵を保持しない。つまり、スマートフォン端末100は、暗号化の処理も復号の処理も行わない。
 一方、映像から抽出された顔特徴データが、復号された顔特徴データと合致しない場合に、認証装置200は、顔認証が不成功(NG)であるとする。この場合には、認証装置200は、ロック装置304を解錠させない。顔認証の不成功(NG)は、ドア306を開ける権限を有する利用者以外の第三者がスマートフォン端末100を保持していることを意味する。つまり、スマートフォン端末100を盗用した者が、玄関に近づいても解錠されない。したがって、スマートフォン端末100を紛失したとしても、スマートフォン端末100を拾った第三者が利用者に成りすまして、ユーザ宅のドア306のロック装置304を解錠させることはできない。なお、同居人にスマートフォン端末100を貸した場合にも、顔認証が不成功(NG)となるのでドア306は開かない。
 認証装置200は、固有の暗号鍵を保持している。スマートフォン端末100で保持されている顔特徴データは、この暗号鍵を用いて暗号化されたものである。つまり、前提として、認証装置200で利用者が解錠する権限を有することを確認した上で、利用者を撮影しその映像から抽出された顔特徴データが固有の暗号鍵で暗号化されて、スマートフォン端末100に付与されている。また、暗号化されている顔特徴データの復号にも、この暗号鍵が用いられる。
 固有の暗号鍵とは、その認証装置200のみで使用される専用の暗号鍵である。固有の暗号鍵は、他の認証装置200と共有されない秘密鍵である。つまり、同種の認証装置200が複数存在しても、それぞれ独自の暗号鍵を使用する。例えば、複数のドアに同種の認証装置200が設置されている場合に、認証装置200毎に異なる暗号鍵が使用される。利用者が勘違いで隣のドアに近づいたとしても、暗号化された顔特徴データは復号されないので解錠されない。また、顔特徴データを盗もうとする者が、不正のために用意した認証装置の前にターゲットの人物を誘導して、暗号化されている顔特徴データを不正に得たとしても、本来の暗号鍵(その人物が使用している認証装置200の固有の暗号鍵)がわからないので復号できず、顔特徴データを入手することはできない。さらに、他人に成り済まして不正を行おうと考えている者が、自身が用意した認証装置で、自らの顔画像を暗号化して他の認証装置で使用できる顔特徴データを偽造しようとする行為も防止できる。仮に一つの認証装置200における暗号鍵が流出したとしても、他の認証装置200に被害が及ばないという面もある。このように、固有の暗号鍵を用いることによって、高いセキュリティが担保されるとともに、顔特徴データの流出を防止することができる。
 図2は、実施形態1における認証装置200の機能ブロック図である。
 認証装置200の各構成要素は、CPU(Central Processing Unit)および各種コプロセッサ(Coprocessor)などの演算器、メモリやストレージといった記憶装置、それらを連結する有線または無線の通信線を含むハードウェアと、記憶装置に格納され、演算器に処理命令を供給するソフトウェアによって実現される。コンピュータプログラムは、デバイスドライバ、オペレーティングシステム、それらの上位層に位置する各種アプリケーションプログラム、また、これらのプログラムに共通機能を提供するライブラリによって構成されてもよい。図示した各ブロックは、ハードウェア単位の構成ではなく、機能単位のブロックを示している。各ブロックは、記憶装置に記憶されているプログラムを演算器に実行させることによって実現してもよい。スマートフォン端末100や後述する受付装置400など装置の場合も同様である。
 認証装置200は、ユーザインターフェース処理部210、データ格納部240、近距離無線通信部250、およびデータ処理部280を含む。ユーザインターフェース処理部210は、認証装置200が備えるディスプレイとタッチセンサを一体としたタッチパネルなどを介したユーザインターフェース処理を担当する。データ格納部240は各種データを格納する。データ格納部240は、たとえば、RAM、ROM、フラッシュメモリ、SSD(Solid State Device)、ハードディスク、その他の記憶デバイス又はそれらを適宜組み合わせて実現される。近距離無線通信部250は、近距離無線通信処理を担当する。データ処理部280は、ユーザインターフェース処理部210により入力されたデータ、近距離無線通信部250により取得されたデータおよびデータ格納部240に格納されているデータに基づいて各種処理を実行する。データ処理部280は、ユーザインターフェース処理部210、データ格納部240、および近距離無線通信部250のインターフェースとしても機能する。
 ユーザインターフェース処理部210は、ユーザの操作によってデータを入力する入力部220とユーザへ提供するデータを出力する出力部230を有する。
 データ処理部280は、パスワード認証部281、映像取得部282、特徴抽出部283、暗号化部284、特徴データ提供部285、特徴データ取得部286、復号部287、人物認証部288およびロック制御部289を有する。
 パスワード認証部281は、パスワード認証を行う。映像取得部282は、カメラ302から利用者を写した映像を取得する。特徴抽出部283は、映像から利用者の顔特徴データを抽出する。暗号化部284は、顔特徴データを暗号化する。以下では、暗号化された顔特徴データを「顔特徴データ(暗号化)」と記す。特徴データ提供部285は、スマートフォン端末100へ顔特徴データ(暗号化)を提供し、保持させる。つまり、特徴データ提供部285は、スマートフォン端末100に正当なユーザの特徴データ(暗号化)を登録させる。特徴データ取得部286は、スマートフォン端末100から顔特徴データ(暗号化)を取得する。復号部287は、顔特徴データ(暗号化)を復号する。人物認証部288は、人物の認証(たとえば、顔認証)を行う。ロック制御部289は、ロック装置304を制御して解錠および施錠を行わせる。
 格納部240は、固有の暗号鍵を格納する。具体的には、共通鍵暗号方式(対称鍵暗号方式)の場合には、共通鍵が格納部240に格納される。公開鍵暗号方式(非対称鍵暗号方式)の場合には、対となる暗号化用の鍵と復号用の鍵が格納部240に格納される。
 近距離無線通信部250は、スマートフォン端末100との近距離無線通信を制御する。近距離無線通信部250は、送信部260と受信部270を有する。送信部260は、近距離無線通信によって各種データを送信する。受信部270は、近距離無線通信によって各種データを受信する。この実施形態1で、送信部260は、生体特徴データの暗号化および復号に用いられる固有の暗号鍵を送信しない。つまり、認証装置200は、格納部240に格納され、暗号化部284および復号部287で使用される固有の暗号鍵を外部に出力しない。従って、固有の暗号鍵は、秘匿される。
 図3は、実施形態1におけるスマートフォン端末100の機能ブロック図である。
 スマートフォン端末100は、ユーザインターフェース処理部110、データ処理部180、データ格納部140、近距離無線通信部150およびネットワーク通信部155を含む。ユーザインターフェース処理部110は、タッチパネルなどを介してユーザからの操作を受け付けるほか、画像表示や音声出力など、ユーザインターフェース処理を担当する。近距離無線通信部150は、近距離無線通信処理を担当する。ネットワーク通信部155は、ネットワークを介した通信処理を担当する。データ格納部140は各種データを格納する。データ処理部180は、ユーザインターフェース処理部110により入力されたデータ、ネットワーク通信部155および近距離無線通信部150により取得されたデータおよびデータ格納部140に格納されているデータに基づいて各種処理を実行する。データ処理部180は、ユーザインターフェース処理部110、データ格納部140、近距離無線通信部150およびネットワーク通信部155のインターフェースとしても機能する。
 ユーザインターフェース処理部110は、ユーザによる操作入力を受け付ける入力部120と、ユーザに情報提示を行う出力部130とを含む。
 入力部120は、受付部122を含む。受付部122は、利用者の操作を受け付ける。出力部130は、表示処理部132を含む。表示処理部132は、スマートフォン端末100のディスプレイに画面やメッセージなどを表示させる処理を行う。
 データ処理部180は、特徴データ取得部181と特徴データ提供部182を有する。特徴データ取得部181は、認証装置200から顔特徴データ(暗号化)を取得して保持する処理を行う。つまり、特徴データ取得部181は、正当なユーザの顔特徴データ(暗号化)をスマートフォン端末100のデータ格納部140に登録する。登録された正当なユーザの顔特徴データ(暗号化)は、スマートフォン端末100に登録済みの生体特徴データの例である。特徴データ提供部182は、登録された正当なユーザの顔特徴データ(暗号化)を認証装置200に提供する。
 データ格納部140は、特徴データ記憶部141を有する。特徴データ記憶部141は、顔特徴データ(暗号化)を記憶する。特徴データ記憶部141は、不揮発性の記憶装置の領域を用いる。
 近距離無線通信部150は、近距離無線通信を制御する。近距離無線通信部150は、送信部160と受信部170を有する。送信部160は、近距離無線通信によって各種データを送信する。受信部170は、近距離無線通信によって各種データを受信する。
 ネットワーク通信部155は、ネットワーク(LAN(Local Area Network)、移動体通信網およびインターネットなど)を介した通信を行う。ネットワーク通信部155は、送信部165と受信部175を有する。送信部165は、ネットワーク通信によって各種データを送信する。受信部175は、ネットワーク通信によって各種データを受信する。
 図4は、実施形態1における初期設定のシーケンスを示す図である。まず、前提として、スマートフォン端末100に顔特徴データ(暗号化)を付与するための初期設定モードの動作について説明する。
 利用者が玄関に近づいたことにより、スマートフォン端末100が近距離無線通信装置300に接近すると、スマートフォン端末100の近距離無線通信部150と認証装置200の近距離無線通信部250は、コネクションを確立させる(S10)。近距離無線通信の手段として、NFC(Near field communication)として普及している既存の技術を用いてもよい。
 コネクションが確立されると、表示処理部132は、初期設定画面を表示する(S12)。初期設定画面は、スマートフォン端末100の初期設定を行うための画面である。受付部122は、初期設定画面において利用パスワードを受け付ける(S14)。利用パスワードは、利用者が解錠する権限を有することを確認するためのパスワードである。利用パスワードは、予め入居者(利用者)へ通知されているものとする。利用パスワードを、初期設定モードに移るための管理者パスワードと捉えてもよい。
 続いて、受付部122が、初期設定画面の利用開始ボタンのタッチ操作によって利用開始要求を受け付けると(S16)、スマートフォン端末100の送信部160は、利用パスワードを認証装置200へ送信し、認証装置200の受信部270は、利用パスワードを受信する(S18)。パスワード認証部281は、利用パスワードの認証を行う(S20)。利用パスワードが誤っていれば、この段階で処理を終える。利用パスワードが正しければ、処理を続行する。
 認証装置200の映像取得部282は、カメラ302で撮影された利用者の映像を取得する(S22)。特徴抽出部283は、映像に含まれる顔領域を判別し、その顔領域の画像に基づいて顔特徴データを生成する(S24)。暗号化部284は、生成された顔特徴データを自ら保持する固有の暗号鍵を用いて暗号化する(S26)。
 認証装置200の特徴データ提供部285は、顔特徴データ(暗号化)をスマートフォン端末100へ提供し、スマートフォン端末100の特徴データ取得部181は、認証装置200から顔特徴データ(暗号化)を取得する(S28)。具体的には、認証装置200の送信部260は、顔特徴データ(暗号化)を送信し、スマートフォン端末100の受信部170が、顔特徴データ(暗号化)を受信する。この近距離無線通信を用いたデータ伝送の仕組みとして、直接の通信のほかネットワークドライブを介した通信であってもよい。ネットワークドライブであれば、所定のディレクトリの所定のファイルとして顔特徴データ(暗号化)が書き込まれる。なお、近距離無線通信を用いたデータ伝送は、セキュア通信であることが望ましい。
 ここでは、解錠を制御する認証装置200において顔特徴データ(暗号化)を生成して、スマートフォン端末100へ提供する例を示しているが、認証装置200以外の装置において顔特徴データ(暗号化)を生成して、スマートフォン端末100へ提供するようにしてもよい。たとえば、後述する変形例1では、受付装置において顔特徴データ(暗号化)を生成して、スマートフォン端末100へ提供する(図9参照)。
 スマートフォン端末100の特徴データ記憶部141は、受信した顔特徴データ(暗号化)を格納する(S30)。表示処理部132は、電子鍵システムの初期設定が完了して利用を開始したことを知らせる開始通知画面を表示する(S32)。その後、スマートフォン端末100が認証装置200から離れ、両者の間が通信可能な所定距離よりも広がると、スマートフォン端末100の近距離無線通信部150と認証装置200の近距離無線通信部250とのコネクションは、切断される(S34)。
 図5は、実施形態1における自動解錠のシーケンスを示す図である。次に、通常モードにおける自動解錠の動作について説明する。
 利用者が玄関に近づいたことにより、スマートフォン端末100の近距離無線通信部150と認証装置200の近距離無線通信部250は、コネクションを確立させる(S40)。
 認証装置200の特徴データ取得部286は、コネクションが確立すると自動的にスマートフォン端末100から顔特徴データ(暗号化)を取得する。スマートフォン端末100の特徴データ提供部182は、特徴データ記憶部141に記憶している顔特徴データ(暗号化)を認証装置200に提供する(S42)。具体的には、スマートフォン端末100の送信部160は、顔特徴データ(暗号化)を送信し、認証装置200の受信部270は、顔特徴データ(暗号化)を受信する。ネットワークドライブであれば、所定のディレクトリの所定のファイルとして顔特徴データ(暗号化)が読み込まれる。特徴データ取得部286が顔特徴データ(暗号化)を取得できない場合には、認証装置200は処理を終え、解錠されない。このとき、例えば、顔特徴データ(暗号化)をスマートフォン端末100に登録するための操作を行うよう利用者に促してもよい。
 認証装置200の復号部287は、受信した顔特徴データ(暗号化)を固有の暗号鍵を用いて復号する(S44)。復号部287が顔特徴データ(暗号化)を復号できない場合には、認証装置200は処理を終え、解錠されない。認証装置200の映像取得部282は、カメラ302で撮影された利用者の映像を取得する(S46)。そして、人物認証部288は、顔認証処理を行う(S48)。具体的には、人物認証部288は、映像に含まれる顔領域を判別し、その顔領域の画像に基づいて顔特徴データを生成する。生成された顔特徴データが復号された顔特徴データと合致する場合に、顔認証(人物認証の例)を成功(OK)とする。認証処理は、従来技術と同様でよい。顔認証が不成功(NG)である場合には、認証装置200は処理を終え、解錠されない。
 顔認証が成功(OK)であると、ロック制御部289は、ロック装置304に対して解錠を指示する(S50)。これに応じて、ロック装置304は解錠する。
 認証装置200の送信部260は、解錠通知を送信し、スマートフォン端末100の受信部170は、解錠通知を受信する(S52)。スマートフォン端末100が解錠通知を受信すると、表示処理部132は、解錠通知画面を表示させる(S54)。解錠通知画面には、解錠された旨が表示される。スマートフォン端末100は、解錠通知の音を出力してもよい。解錠通知画面の表示は、省いてもよい。
 スマートフォン端末100が認証装置200から離れ、両者の間が通信可能な所定距離よりも広がると、スマートフォン端末100の近距離無線通信部150と認証装置200の近距離無線通信部250のコネクションは、切断される(S56)。コネクションが切断されると、ロック制御部289は、ロック装置304に対して施錠を指示する(S58)。これに応じて、ロック装置304は施錠する。従って、利用者が外出した場合に、自動的に施錠される。また、利用者が住宅内に入って、玄関から離れた場合にも、自動的に施錠される。解錠時点から一定時間が経過したときに、ロック制御部289がロック装置304に対して施錠を指示し、自動的に施錠されるようにしてもよい。認証装置200のモード制御部(不図示)が、自動解錠と自動施錠を行う自動モードと、自動解錠と自動施錠を行わない非自動モードを切り替るようにしてもよい。たとえば、利用者が家の中に入って所定の時間が経過した後に自動モードから非自動モードに切り替え、外出した際に非自動モードから自動モードに切り替えるようにしてもよい。ユーザが自宅内にいるか、外出しているかは、認証装置200のモード制御部(不図示)が、GPS(Global Positioning System)機能によって検出されるスマートフォン端末100の位置情報を、スマートフォン端末100から取得して、その位置情報に基づいて判定することができる。
 スマートフォン端末100の近距離無線通信部150がコネクションの切断を検出すると、表示処理部132は、便宜的に施錠通知画面を表示させる(S62)。施錠通知画面には、施錠された旨が表示される。コネクションが切断されると自動的に施錠されるので、施錠されたものとみなして処理を行っても問題ない。スマートフォン端末100は、施錠通知の音を出力してもよい。この動作により、利用者は玄関から離れたところでも施錠されたことを確認できる。施錠通知画面の表示は、省いてもよい。
 実施形態1では、共通鍵暗号方式(対称鍵暗号方式)による共通鍵を暗号鍵として用いることが考えられる。暗号鍵は、認証装置200の外に持ち出されないので、第三者の手に渡ることはない。したがって、暗号鍵を用いた生体特徴データ(暗号化)の偽造や不正な復号による生体特徴データの搾取が起きるリスクは極めて小さい。公開鍵暗号方式(非対称鍵暗号方式)を採用してもよいが、共通鍵暗号方式の方が、処理速度が速いので利用者が解錠を待つ時間が短くなる。
 自宅の玄関のドア306の例を示したが、実施形態1の仕組みを会社のドア306などに適用してもよい。
 上述のように、認証装置200がサーバと連携することなく、単独で認証動作を完了できるようにした。つまり、認証装置200は、単にゲートウェイとして機能する。認証するシステム側で、顔特徴データなどの個人情報を保持しないので、個人情報が流出する心配がない。これにより、プライバシーの保護が図られ、セキュリティも向上する。
[変形例1]
 ホテルの客室に電子鍵システムを応用する例について説明する。この例では、利用期間(宿泊期間)に限って、宿泊客である利用者が、客室のドア306を自動的に解錠できるようにする。
 図6は、変形例1における電子鍵システム500aの概要を示す図である。
 ホテルは、客室Aと客室Bなどの複数の客室を有する。また、ホテルは、利用者がチェックインおよびチェックアウトの手続きを行うための受付カウンターを有する。
 客室Aのドア306付近には、近距離無線通信装置300a、ロック装置304a、カメラ302aおよび認証装置200aを含む電子鍵システム500aが設置され、客室Bのドア306付近には、近距離無線通信装置300b、ロック装置304b、カメラ302bおよび認証装置200bを含む電子鍵システム500bが設置されている。また、受付カウンターには、近距離無線通信装置300sとカメラ302sを接続している受付装置400が設けられている。客室Aの認証装置200aと客室Bの認証装置200bと受付装置400は、LANを介して接続されている。受付装置400とカメラ302sは、第三者の介入を防ぐために有線で接続することが望ましい。このように、近距離無線通信装置300s、カメラ302sおよび受付装置400を含む受付システム502と、各客室の電子鍵システム500は、LANを介して接続される統合システム504を構成している。
 受付カウンターにおいて利用者がチェックインするときに、利用者のスマートフォン端末100に対する初期設定を行う。受付装置400において生体特徴データ(暗号化)を生成して利用者のスマートフォン端末100に付与する。生体特徴データの暗号化および復号に用いられる暗号鍵は、認証装置200a,200bの固有のものであって、客室によって異なる。客室毎の暗号鍵は、その客室に宿泊客が割り当てられる都度更新される。したがって、前日に宿泊していた者が、宿泊期間を過ぎてから入室することはない。客室Aに宿泊客を割り当てる場合に、受付装置400は、認証装置200aの暗号鍵を生成し、認証装置200aへ伝送する。同様に、客室Bに宿泊客を割り当てる場合に、受付装置400は、認証装置200bの暗号鍵を生成し、認証装置200bへ伝送する。図示するように、受付装置400は、部屋番号と対応付けて暗号鍵を保持する暗号鍵管理データを有している。認証装置200a,200bは、受付装置400から受け取った暗号鍵を用いて、利用者のスマートフォン端末100から得られる生体特徴データ(暗号化)を復号して、利用者の顔認証を行う。
 図7は、変形例1における認証装置200a,200bの機能ブロック図である。
 変形例1で追加される機能ブロックを示す。データ格納部240は、暗号鍵記憶部241を有する。暗号鍵記憶部241は、暗号鍵を記憶する。暗号鍵記憶部241は、不揮発性の記憶装置の領域を用いる。
 ネットワーク通信部255は、ネットワーク(LANおよびインターネットなど)を介した通信を行う。ネットワーク通信部255は、送信部265と受信部275を有する。送信部265は、ネットワーク通信によって各種データを送信する。受信部275は、ネットワーク通信によって各種データを受信する。
 図8は、変形例1における受付装置400の機能ブロック図である。
 ユーザインターフェース処理部410は、入力部420と出力部430を有する。入力部420は、受付部422を有する。受付部422は、ユーザ操作を受け付ける。出力部430は、表示処理部432を有する。表示処理部432は、受付装置400のディスプレイに画面やメッセージなどを表示させる処理を行う。
 データ処理部480は、暗号鍵生成部481、映像取得部482、特徴抽出部483、暗号化部484及び特徴データ提供部485を有する。
 暗号鍵生成部481は、暗号鍵を生成する。共通鍵暗号方式(対称鍵暗号方式)の場合には、共通鍵を生成する。公開鍵暗号方式(非対称鍵暗号方式)の場合には、暗号化用の秘密鍵と復号用の公開鍵を生成する。映像取得部482は、カメラ302sから利用者を写した映像を取得する。特徴抽出部483は、映像から利用者の顔特徴データを抽出する。暗号化部484は、顔特徴データを暗号化する。特徴データ提供部485は、スマートフォン端末100へ顔特徴データ(暗号化)を提供し、保持させる。つまり、特徴データ提供部485は、スマートフォン端末100に正当なユーザの生体特徴データ(暗号化)を登録させる。
 データ格納部440は、暗号鍵管理データ記憶部441を有する。暗号鍵管理データ記憶部441は、暗号鍵管理データを記憶する。暗号鍵管理データ記憶部441は、不揮発性の記憶装置の領域を用いる。
 近距離無線通信部450は、近距離無線通信を制御する。近距離無線通信部450は、送信部460と受信部470を有する。送信部460は、近距離無線通信によって各種データを送信する。受信部470は、近距離無線通信によって各種データを受信する。
 ネットワーク通信部455は、ネットワーク(LANおよびインターネットなど)を介した通信を行う。ネットワーク通信部455は、送信部465と受信部475を有する。送信部465は、ネットワーク通信によって各種データを送信する。受信部475は、ネットワーク通信によって各種データを受信する。
 図9は、変形例1における初期設定のシーケンスを示す図である。
 チェックインのときに、宿泊する利用者に客室が割り当てられる。受付部422は、受付員による部屋番号の入力を受け付ける(S70)。暗号鍵生成部481は、部屋番号で特定される客室に対応する新たな暗号鍵を生成し、暗号鍵管理データを更新する(S72)。受付装置400の送信部465は、新たな暗号鍵をその客室の認証装置200a,200bへ送信する(S74)。認証装置200a,200bの受信部275が新たな暗号鍵を受信すると、暗号鍵記憶部241は、それまで記憶していた暗号鍵に替えて新たな暗号鍵を記憶する(S76)。
 受付員の指示に従って、利用者がスマートフォン端末100を近距離無線通信装置300sに近づけると、スマートフォン端末100の近距離無線通信部150と受付装置400の近距離無線通信部450は、コネクションを確立させる(S78)。
 受付装置400の映像取得部482は、カメラ302sで撮影された利用者の映像を取得する(S80)。特徴抽出部483は、映像に含まれる顔領域を判別し、その顔領域の画像に基づいて顔特徴データを生成する(S82)。暗号化部484は、生成された顔特徴データを、利用者に割り当てられた客室に対応する暗号鍵を用いて暗号化する(S84)。
 受付装置400の特徴データ提供部485は、顔特徴データ(暗号化)をスマートフォン端末100へ提供し、保持させる。つまり、特徴データ提供部485は、スマートフォン端末100に正当なユーザの生体特徴データ(暗号化)を登録させる。スマートフォン端末100の特徴データ取得部181は、顔特徴データ(暗号化)を取得する(S86)。具体的には、受付装置400の送信部460は、顔特徴データ(暗号化)を送信し、スマートフォン端末100の受信部170が、顔特徴データ(暗号化)を受信する。この近距離無線通信を用いたデータ伝送の仕組みについては、認証装置200の場合と同様である。
 スマートフォン端末100の特徴データ記憶部141は、受信した顔特徴データ(暗号化)を記憶する(S88)。表示処理部132は、電子鍵システム500aの初期設定が完了したことを知らせる開始通知画面を表示する(S90)。そして、スマートフォン端末100が受付装置400から離れ、両者の間が通信可能な所定距離よりも広がると、スマートフォン端末100の近距離無線通信部150と受付装置400の近距離無線通信部450とのコネクションは切断される(S92)。
 自動解錠のシーケンスは、実施形態1の場合(図5)と同様である。
 なお、利用者のスマートフォン端末100に顔特徴データ(暗号)と暗号鍵が保持されており、前もってスマートフォン端末100から受付装置400へ暗号鍵を送るようにする場合には、図9で説明した初期設定を省いてもよい。その場合には、客室利用の開始時点において、客室の認証装置200において宿泊客の暗号鍵を保持しておくようにすればよい。つまり、客室利用の開始までに、S74とS76に示した処理を行う。このようにすれば、チェックインにおける初期設定を行わなくても、自動解錠が可能となる。スマートフォン端末100から受付装置400へ暗号鍵の伝送する際には、暗号鍵を暗号化することが望ましい。暗号鍵の流出を防ぐためである。
[変形例2]
 スマートフォン端末100に保持されている顔特徴データ(暗号化)を複数の認証装置200において共用して、それぞれの認証装置200が同一の利用者に関する認証を個別に行ってもよい。
 図10は、変形例2における電子鍵システムの概要を示す図である。
 自宅のドア306の電子鍵システム500c(近距離無線通信装置300c、カメラ302c、ロック装置304cおよび認証装置200cを含む)と同様に、会社のドア306にも電子鍵システム500d(近距離無線通信装置300d、カメラ302d、ロック装置304dおよび認証装置200dを含む)が設置されている。但し、自宅の電子鍵システム500cと会社の電子鍵システム500dの間で通信を行う必要はない。つまり、ネットワーク上でデータを一括管理するシステム(たとえば、クラウドシステム)とは一線を画する。
 利用者は、自宅の電子鍵システム500cを利用して自宅のドア306の自動解錠を行うとともに、会社の電子鍵システム500dを利用して会社のドア306の自動解錠を行う。利用者のスマートフォン端末100には、自宅の認証装置200cから付与された顔特徴データ(暗号化)が格納されている。実施形態1で説明したように、自宅のドア306を開ける場合には、自宅の認証装置200cで保持している暗号鍵を用いて顔特徴データ(暗号化)を復号して、顔認証を行うことが可能である。一方、会社のドア306を開ける場合、会社の認証装置200dが、利用者の自宅で使われている暗号鍵を知らなければ、スマートフォン端末100にある顔特徴データ(暗号化)を復号することができない。したがって、自宅の認証装置200cで保持されている暗号鍵を、会社の認証装置200dに伝える必要がある。
 変形例2では、自宅の認証装置200cの暗号鍵をスマートフォン端末100に保持して、会社の認証装置200dからスマートフォン端末100内に有る暗号鍵を読み取れるようにする。会社の認証装置200dでは、出社してくる社員毎に異なる暗号鍵を管理する。そのため、認証装置200dは、暗号鍵保存データを保持する。暗号鍵保存データには、社員のスマートフォン端末100のID(以下、「スマートフォン端末ID」という)に、それぞれのスマートフォン端末100から取得した暗号鍵が対応付けられている。スマートフォン端末IDは、UDID(Unique Device IDentifier)、製造番号、MACアドレス(Media Access Control address)あるいはIPアドレス(Internet Protocol address)などでもよい。
 上述した実施形態1の例では、認証装置200から暗号鍵が持ち出されないので、暗号鍵が悪用される心配が無くなる。これに対して、認証装置200から暗号鍵を持ち出す形態では、暗号鍵が第三者の手に渡って悪用されることが無いように配慮する必要があった。
 変形例2では、スマートフォン端末100から暗号鍵を収集する認証装置200dで、安全に暗号鍵を管理できることを想定している。会社の電子鍵システム500dを利用する社員は特定の人に限られており、比較的管理が容易であるという点と、会社側には社員との信頼関係を維持する責務がある点が根拠となっている。
 このように会社側で高い安全性を担保している場合には、認証装置200dで暗号鍵を継続的に記憶していても問題ないと考えられる。むしろ、毎日出社する社員の利便性を高めるという意味で、暗号鍵を保持して認証を高速に行えるようにする方が合理的であると言える。
 図11(A)は、変形例2における認証装置200dの機能ブロック図である。
 変形例2で追加される機能ブロックを示す。認証装置200dのデータ処理部280は、端末ID取得部290、暗号鍵特定部291および暗号鍵取得部292を有する。
 端末ID取得部290は、スマートフォン端末100からスマートフォン端末IDを取得する。暗号鍵特定部291は、スマートフォン端末IDに対応する暗号鍵を特定する。暗号鍵取得部292は、スマートフォン端末IDから暗号鍵を取得する。
 認証装置200dのデータ格納部240は、暗号鍵保存データ記憶部242を有する。暗号鍵保存データ記憶部242は、暗号鍵保存データを記憶する。暗号鍵保存データ記憶部242は、不揮発性の記憶装置の領域を用いる。
 図11(B)は、変形例2におけるスマートフォン端末100の機能ブロック図である。
 変形例2で追加される機能ブロックを示す。スマートフォン端末100のデータ処理部180は、端末ID提供部183と暗号鍵提供部184を有する。端末ID提供部183は、スマートフォン端末IDを認証装置200dに提供する。暗号鍵提供部184は、暗号鍵を認証装置200dへ提供する。
 スマートフォン端末100のデータ格納部140は、暗号鍵記憶部142を有する。暗号鍵記憶部142は、暗号鍵を記憶する。暗号鍵記憶部142は、不揮発性の記憶装置の領域を用いる。
 図12は、変形例2における初期設定のシーケンスを示す図である。
 この初期設定は、自宅の電子鍵システム500cで行われる。S30までの処理の流れは、実施形態1(図4)の場合と同様である。スマートフォン端末100に顔特徴データ(暗号化)を記憶させた後に、認証装置200cの送信部260は、顔特徴データ(暗号化)の復号に必要な暗号鍵(共通鍵または復号用の公開鍵)をスマートフォン端末100へ送信する(S100)。スマートフォン端末100の受信部170が暗号鍵を受信すると、暗号鍵記憶部142は、受信した暗号鍵を記憶する(S102)。S32以降の処理の流れは、実施形態1(図4)の場合と同様である。
 続いて、会社の電子鍵システム500dの通常モードにおける自動解錠の動作について説明するが、初回と2回目以降とでは、処理の流れが異なる。当初、認証装置200dは暗号鍵を知らないので、初回の処理においては、それを得る動作が必要である。暗号鍵を得た後、すなわち2回目以降の処理においては、その暗号鍵を使えばよいので、暗号鍵を得る必要が無く動作が簡単になる。
 図13は、変形例2における自動解錠(初回)のシーケンスを示す図である。
 利用者が会社のドア306に近づいたことにより、スマートフォン端末100が近距離無線通信装置300dに接近すると、スマートフォン端末100の近距離無線通信部150と認証装置200dの近距離無線通信部250は、コネクションを確立させる(S110)。
 認証装置200dの端末ID取得部290は、スマートフォン端末100からスマートフォン端末IDを取得する。スマートフォン端末100の端末ID提供部183は、スマートフォン端末IDを認証装置200dに提供する(S112)。具体的には、スマートフォン端末100の送信部160は、スマートフォン端末IDを送信し、認証装置200dの受信部270は、スマートフォン端末IDを受信する。ネットワークドライブによって、スマートフォン端末IDを引き渡すようにしてもよい。
 認証装置200dの暗号鍵特定部291は、取得したスマートフォン端末IDが暗号鍵保存データに設定されているか否かを判定する。暗号鍵保存データにそのスマートフォン端末IDが設定されていない場合には、そのスマートフォン端末IDに対応する暗号鍵も無いことになるので、暗号鍵特定部291は、暗号鍵未保存と判定する。(S114)。このように、初回のみ、暗号鍵未保存と判定される。
 暗号鍵未保存と判定された場合には、認証装置200dの暗号鍵取得部292は、スマートフォン端末100から暗号鍵を取得する。スマートフォン端末100の暗号鍵提供部184は、暗号鍵を認証装置200dへ提供する。この暗号鍵は、上述したように自宅の認証装置200cから持ち出されたものである。具体的には、認証装置200dの送信部260は、暗号鍵の要求を送信し、スマートフォン端末100の受信部170は、暗号鍵の要求を受信する(S116)。この要求に応じて、スマートフォン端末100の送信部160は、暗号鍵記憶部142に記憶されている暗号鍵を送信する。認証装置200dの受信部270は、この暗号鍵を受信する(S118)。ネットワークドライブによって、暗号鍵を引き渡すようにしてもよい。認証装置200dの暗号鍵保存データ記憶部242は、受信した暗号鍵をスマートフォン端末IDに対応付けて暗号鍵保存データに含める(S120)。S46以降の処理は、実施形態1(図5)の場合と同様である。なお、S42で取得する顔特徴データ(暗号化)は、他の認証装置(自宅の認証装置200c)によってスマートフォン端末100に登録された顔特徴データ(暗号化)である。
 図14は、変形例2における自動解錠(2回目以降)のシーケンスを示す図である。S110とS112の処理は、図13の場合と同様である。
 認証装置200dの暗号鍵特定部291は、取得したスマートフォン端末IDが暗号鍵保存データに設定されているか否かを判定する。具体的には、スマートフォン端末IDに対応する暗号鍵が有る場合、暗号鍵保存データにそのスマートフォン端末IDが設定され、暗号鍵特定部291は、暗号鍵保存データを参照して暗号鍵保存済みか否かを判定する。(S130)。このように、2回目以降の判定では、暗号鍵保存済みと判定される。
 暗号鍵保存済みと判定すると、暗号鍵特定部291は、スマートフォン端末IDに対応付けられている暗号鍵を特定する(S132)。S42以降の処理は、実施形態1(図5)の場合と同様である。なお、S42で取得する顔特徴データ(暗号化)は、他の認証装置(自宅の認証装置200c)によってスマートフォン端末100に登録された顔特徴データ(暗号化)である。
 変形例2のように、暗号鍵を認証装置200cの外部に持ち出す態様では、公開鍵暗号方式(非対称鍵暗号方式)を採用してもよい。上述の例で、顔特徴データの暗号化を行う自宅の認証装置200cで、たとえばRSA(Rivest-Shamir-Adleman cryptosystem)暗号方式による暗号化用の秘密鍵と復号用の公開鍵を生成する。自宅の認証装置200cで顔特徴データを暗号化する場合には、秘密鍵が用いられる。自宅の認証装置200cは、復号用の公開鍵をスマートフォン端末100に与える。自ら生成していない顔特徴データ(暗号化)を復号する会社の認証装置200dは、スマートフォン端末100から復号用の公開鍵を取得して、その公開鍵を用いて顔特徴データ(暗号化)を復号する。このようにすれば、秘密鍵が流出することはないので、第三者が自宅の認証装置200cに成り代わって顔特徴データ(暗号化)を生成するという偽造行為を阻止することができる。このように、公開鍵暗号方式(非対称鍵暗号方式)を用いれば、共通鍵暗号方式(対称鍵暗号方式)に比べてリスクを軽減することができる。
 ただし、上述のように公開鍵暗号方式(非対称鍵暗号方式)を用いるようにしても、会社の認証装置200dから利用者の公開鍵が流出すれば、第三者がその利用者のスマートフォン端末100から盗み出した顔特徴データ(暗号化)を復号して、その利用者の顔特徴データを不正に得る可能性があるというリスクは残る。もちろん、高度なセキュア技術によってスマートフォン端末100内のデータ秘匿性や通信の安全性を高めれば、顔特徴データ(暗号化)の盗み出しを阻止することは可能である。
[変形例3]
 変形例2では、スマートフォン端末100に保持されている顔特徴データ(暗号化)を会社の電子鍵システム500dでも利用した。変形例3では、ホテルの電子鍵システム500fで、同様に顔特徴データ(暗号化)を利用する例について説明する。
 図15は、変形例3における電子鍵システムの概要を示す図である。
 自宅のドア306の電子鍵システム500e(近距離無線通信装置300e、カメラ302e、ロック装置304eおよび認証装置200eを含む)と同様に、ホテルの客室のドア306にも電子鍵システム500f(近距離無線通信装置300f、カメラ302f、ロック装置304fおよび認証装置200fを含む)が設置されている。但し、自宅の電子鍵システム500eとホテルの客室の電子鍵システム500fの間で通信を行う必要はない。自宅の電子鍵システム500eと受付装置400の間でも通信を行う必要はない。なお、上述したように、近距離無線通信装置300s、カメラ302sおよび受付装置400を含む受付システム502と、各客室の電子鍵システム500は、LANを介して接続される統合システム504を構成している。
 客室の認証装置200fが、スマートフォン端末100から暗号鍵を取得して、スマートフォン端末100から得られる顔特徴データ(暗号化)を復号する点は、変形例2の場合と同様である。但し、変形例3では、客室の認証装置200fが宿泊客(利用者)の認証を行う際にその都度暗号鍵を取得して、復号に用いた暗号鍵をすぐに消去する。暗号鍵を毎回破棄することによって、暗号鍵が流出する可能性を極力小さくする。
 ホテルは、不特定の人によって利用される。従って、客室の認証装置200fが取得する暗号鍵の数が多い。そのため、暗号鍵を安全に管理する負担は大きい。仮に暗号鍵が流出したことが判明した場合に、どの暗号鍵が流出し、どの暗号鍵が流出していないという状況の把握が難しい。一方、利用者も多数のホテルに宿泊することが想定される。利用者が自分の暗号鍵が流出していることに気づいたとしても、ホテル側から連絡が無ければ、どのホテルから流出したか突き止めることは困難である。このように、被害範囲の特定や責任の所在を明らかにすることが難しければ、うやむやとなって、電子鍵システム500の信頼が揺らぐことになりかねない。従って、ホテルのように不特定多数の人が利用する場所に設置されている電子鍵システム500が、スマートフォン端末100に保持されている生体特徴データ(暗号化)を利用する場合には、変形例3のように暗号鍵が残らない手順を採用することが望ましい。
 変形例3では、客室の認証装置200fにおいて、スマートフォン端末100から提供される暗号鍵を使用するので、変形例1のように受付装置400が客室毎に暗号鍵を生成する必要はない。但し、客室の認証装置200fが宿泊客以外の第三者のスマートフォン端末100で解錠させてしまうことは避けなければならない。そこで、受付装置400で宿泊客のスマートフォン端末IDを把握して、客室の認証装置200fに適正なスマートフォン端末IDとしてそれを伝えるようにする。各客室の電子鍵システム500は、それぞれの宿泊客のスマートフォン端末100に限って、自動解錠を行うようにする。宿泊客のスマートフォン端末IDは、受付装置400で保持する利用者端末管理データにおいて部屋番号に対応付けられる。
 また、客室の認証装置200fがスマートフォン端末100から暗号鍵を取得しようとするタイミングで、暗号鍵の提供を承認する利用者操作をスマートフォン端末100で受け付けてから伝送することとする。利用者が暗号鍵の提供を拒む場合には、上述した変形例1による利用が可能である。
 図16(A)は、変形例3における認証装置200fの機能ブロック図である。
 変形例3で追加される機能ブロックを示す。認証装置200fのデータ処理部280は、端末判定部293と暗号鍵消去部294を有する。端末判定部293は、読み取ったスマートフォン端末IDが予め記憶している宿泊客のスマートフォン端末IDと一致するか否かを判定する。暗号鍵消去部294は、一時的に記憶している暗号鍵を消去する。
 認証装置200fのデータ格納部240は、端末ID記憶部243と暗号鍵一時記憶部244を有する。端末ID記憶部243は、端末IDを記憶する。端末ID記憶部243は、不揮発性の記憶装置の領域を用いる。暗号鍵一時記憶部244は、一時的に暗号鍵を記憶する。暗号鍵一時記憶部244は、揮発性の記憶装置の領域を用いてもよい。
 図16(B)は、変形例3における受付装置400の機能ブロック図である。
 変形例3で追加される機能ブロックを示す。受付装置400のデータ処理部480は、端末ID取得部486を有する。端末ID取得部486は、スマートフォン端末100からスマートフォン端末IDを取得する。
 受付装置400のデータ格納部440は、利用端末管理データ記憶部442を有する。利用端末管理データ記憶部442は、利用端末管理データを記憶する。利用端末管理データ記憶部442は、不揮発性の記憶装置の領域を用いる。
 自宅の電子鍵システム500eにおける初期設定のシーケンスは、変形例2の場合(図12)と同様である。
 図17は、変形例3において宿泊客のスマートフォン端末IDを取得するシーケンスを示す図である。
 変形例3では、チェックインのときに、受付装置400が宿泊客(利用者)のスマートフォン端末100からそのID、つまり利用者のスマートフォン端末IDを取得する。
 チェックインのときに、宿泊する利用者に客室が割り当てられる。受付部422は、受付員による部屋番号の入力を受け付ける。受付員の指示に従って、利用者がスマートフォン端末100を近距離無線通信装置300sに近づけると、スマートフォン端末100の近距離無線通信部150と受付装置400の近距離無線通信部450は、コネクションを確立させる(S142)。
 受付装置400の受付装置400の端末ID取得部486は、スマートフォン端末100からスマートフォン端末IDを取得する。スマートフォン端末100の端末ID提供部183は、スマートフォン端末IDを受付装置400に提供する(S144)。具体的には、スマートフォン端末100の送信部160は、スマートフォン端末IDを送信し、受付装置400の受信部470は、スマートフォン端末IDを受信する。
 受付装置400の利用端末管理データ記憶部442は、取得した利用者のスマートフォン端末IDを部屋番号に対応付けて利用端末管理データに含める(S146)。受付装置400の送信部465は、利用者のスマートフォン端末IDを部屋番号に対応する認証装置200fへ送信する。客室の認証装置200fの受信部275は、利用者のスマートフォン端末IDを受信する(S148)。端末ID記憶部243は、利用者のスマートフォン端末IDを記憶する(S150)。受付装置400の送信部465は、部屋番号をスマートフォン端末100へ送信する(S152)。スマートフォン端末100の受信部175は、部屋番号を受信し、データ格納部140は、受信した部屋番号を記憶する(S154)。その後、スマートフォン端末100が受付装置400から離れ、両者の間が通信可能な所定距離よりも広がると、スマートフォン端末100の近距離無線通信部150と受付装置400の近距離無線通信部450とのコネクションは切断される(S156)。
 図18は、変形例3における自動解錠のシーケンスを示す図である。
 利用者が客室のドア306に近づいたことにより、スマートフォン端末100が近距離無線通信装置300fに接近すると、スマートフォン端末100の近距離無線通信部150と認証装置200fの近距離無線通信部250は、コネクションを確立させる(S160)。
 認証装置200fの端末ID取得部290は、スマートフォン端末100からスマートフォン端末IDを取得する。スマートフォン端末100の端末ID提供部183は、スマートフォン端末IDと部屋番号を認証装置200fに提供する(S162)。具体的には、スマートフォン端末100の送信部160は、スマートフォン端末IDと部屋番号を送信し、認証装置200fの受信部270は、スマートフォン端末IDと部屋番号を受信する。
 端末判定部293は、取得した部屋番号が当該客室の部屋番号と一致するか否か、更に取得したスマートフォン端末IDが、端末ID記憶部243に記憶されている利用者のスマートフォン端末IDと一致するか否かの判定を行う(S164)。取得した部屋番号が当該客室の部屋番号と一致しない場合、または取得したスマートフォン端末IDが利用者のスマートフォン端末IDと一致しない場合は、宿泊客以外の第三者のスマートフォン端末100が検知されたことを意味する。その場合には、認証装置200fは、解錠されない。取得した部屋番号が当該客室の部屋番号と一致しない場合には、認証装置200fの送信部260が、「部屋が違います」などのメッセージを含むエラー通知をスマートフォン端末100へ送信するようにしてもよい。その場合、スマートフォン端末100の受信部175はエラー通知を受信し、スマートフォン端末100の表示処理部132は、エラー通知に含まれるメッセージをディスプレイに表示させる。
 一方、取得した部屋番号が当該客室の部屋番号と一致し、且つ取得したスマートフォン端末IDが利用者のスマートフォン端末IDと一致する場合には、宿泊客のスマートフォン端末100が検知されたことを意味する。その場合には、認証装置200fの暗号鍵取得部292が、宿泊客のスマートフォン端末100から暗号鍵を取得する処理を行う。そのために、認証装置200fの送信部260は、暗号鍵の要求をスマートフォン端末100へ送信する。スマートフォン端末100の受信部170が暗号鍵の要求を受信すると(S166)、表示処理部132は、認否画面を表示させる処理を行う(S168)。認否画面は、宿泊客(利用者)に暗号鍵提供の認否を問うための画面である。宿泊客が暗号鍵提供を拒む場合には、スマートフォン端末100の受付部122が拒否の操作を受け付ける。この場合には、スマートフォン端末100の送信部160が暗号鍵提供の拒否を認証装置200fへ送信し、スマートフォン端末100と認証装置200fは、処理を終え、解錠されない。なお、電子メールなど他の手段によって、暗号鍵提供の認否を宿泊客(利用者)に問うようにしてもよい。
 一方、宿泊客が暗号鍵提供を認める場合には、スマートフォン端末100の受付部122が承認の操作を受け付ける(S170)。この場合には、スマートフォン端末100の送信部160は、暗号鍵記憶部142に記憶されている暗号鍵を送信する。認証装置200fの受信部270は、この暗号鍵を受信する(S172)。暗号鍵取得部292は、取得した暗号鍵を暗号鍵一時記憶部244に一時的に記憶する(S174)。認証装置200fの特徴データ取得部286は、他の認証装置(自宅の認証装置200e)によってスマートフォン端末100に登録された顔特徴データ(暗号化)を取得する(S42)。認証装置200fの復号部287は、取得した顔特徴データ(暗号化)を、一時的に記憶している暗号鍵を用いて復号する。復号を終えると、暗号鍵消去部294は、暗号鍵一時記憶部244に記憶している暗号鍵を消去する(S176)。S46以降の処理は、実施形態1(図5)の場合と同様である。
[変形例4]
 変形例4では、複数の認証を組み合わせる多重認証方式について説明する。多重認証を行う認証装置200では、他の認証装置200で事前に行われた認証の結果も加味する。事前認証と本認証の両方が成功(OK)である場合に、多重認証が成功(OK)となる。
 図19は、変形例4における電子鍵システムの概要を示す図である。
 自宅のドア306の電子鍵システム500c(近距離無線通信装置300c、カメラ302c、ロック装置304cおよび認証装置200cを含む)と同様に、会社のドア306にも電子鍵システム500d(近距離無線通信装置300d、カメラ302d、ロック装置304dおよび認証装置200dを含む)が設置されている。この構成は、変形例2(図10)と同様である。
 この例で利用者は、朝方の出社時に会社の電子鍵システム500dを利用し、夕方の帰宅時に会社の電子鍵システム500dを利用する。ここでは、会社の認証装置200dで多重認証を行う例を示す。この場合、自宅の認証装置200cにおける顔認証が事前認証となり、会社の認証装置200dにおける顔認証が本認証となる。具体的には、朝方に会社の認証装置200dで顔認証を受けるときに、前日の夕方に自宅の認証装置200cにおいて顔認証が成功(OK)であったかを確認する。そして、両方の顔認証が成功(OK)である場合に、会社の認証装置200dにおける利用者認証(本人確認のための本人認証)が成功(OK)となり、会社のドア306は解錠される。
 もしも、前日の夕方に自宅の認証装置200cにおいて顔認証を受けていない場合には、前日の帰宅前にスマートフォン端末100を紛失したり、盗まれたりした可能性がある。従って、利用者以外の第三者による成りすましを防ぐために、会社の認証装置200dにおける利用者認証を不成功(NG)とし、会社のドア306を解錠させないようにする。また、前日の夕方に自宅の認証装置200cにおいて顔認証が不成功(NG)である場合には、利用者以外の第三者が利用者のスマートフォン端末100を持って利用者宅を訪れたことになる。そのため、第三者がスマートフォン端末100を保持していると想定して、会社の認証装置200dにおける利用者認証を不成功(NG)とし、会社のドア306を解錠させない。このように、多重認証を行えば、セキュリティ強度を高めることができる。
 図20(A)は、変形例4における自宅の認証装置200cの機能ブロック図である。
 変形例4で追加される機能ブロックを示す。認証装置200cのデータ処理部280は、事前認証結果提供部295を有する。事前認証結果提供部295は、事前認証結果をスマートフォン端末100に提供する。
 図20(B)は、変形例4における会社の認証装置200dの機能ブロック図である。
 変形例4で追加される機能ブロックを示す。認証装置200dのデータ処理部280は、事前認証結果取得部296および事前認証確認部297を有する。事前認証結果取得部296は、スマートフォン端末100から事前認証結果を取得する。事前認証確認部297は、事前認証が成功(OK)であったことを確認する。
 図20(C)は、変形例4におけるスマートフォン端末100の機能ブロック図である。
 変形例4で追加される機能ブロックを示す。スマートフォン端末100のデータ処理部180は、事前認証結果取得部185と事前認証結果提供部186を有する。事前認証結果取得部185は、認証装置200cから事前認証結果を取得する。事前認証結果提供部186は、認証装置200dへ事前認証結果を提供する。
 スマートフォン端末100のデータ格納部140は、事前認証結果記憶部143を有する。事前認証結果記憶部143は、事前認証結果を記憶する。事前認証結果記憶部143は、不揮発性の記憶装置の領域を用いる。
 図21は、自宅の認証装置200cにおける自動解錠のシーケンスを示す図である。
 変形例2を基礎として説明する。S48までの処理は、変形例2の場合と同様である。S48において顔認証が成功(OK)になると、自宅の認証装置200cの事前認証結果提供部295は、事前認証結果をスマートフォン端末100に提供する。事前認証結果には、認証装置ID、認証日時および成功が含まれる。認証装置IDは、認証場所が自宅であることを特定できる情報である。成功は、判定結果を示している。顔認証が不成功(NG)である場合には、判定結果として不成功が含まれる。
 スマートフォン端末100の事前認証結果取得部185は、自宅の認証装置200cから事前認証結果を取得する(S180)。具体的には、認証装置200cの送信部260は、事前認証結果を送信し、スマートフォン端末100の受信部170は、事前認証結果を受信する。スマートフォン端末100の事前認証結果記憶部143は、事前認証結果を記憶する(S182)。ネットワークドライブによって事前認証結果を引き渡すようにしてもよい。S50以降の処理は、変形例2の場合と同様である。
 図22は、会社の認証装置200dにおける自動解錠のシーケンスを示す図である。
 変形例2を基礎として説明する。S48までの処理は、変形例2の場合と同様である。ここでは、S48の処理において顔認証が成功(OK)であるものとする。
 会社の認証装置200dの事前認証結果取得部296は、スマートフォン端末100から他の認証装置(自宅の認証装置200c)における事前認証結果を取得する。スマートフォン端末100の事前認証結果提供部186は、会社の認証装置200dへ事前認証結果を提供する(S190)。具体的には、スマートフォン端末100の送信部160は、事前認証結果記憶部143に記憶されている事前認証結果を送信する。認証装置200dの受信部270は、事前認証結果を受信する。
 事前認証確認部297は、取得した事前認証結果を確認する(S192)。具体的には、事前認証確認部297は、事前認証結果に、所定場所(この例では、自宅)に対応する所定の認証装置IDが含まれているか否かを判定する。所定の認証装置IDが含まれていない場合には、事前認証確認部297は、多重認証を不成功(NG)とする。所定の認証装置IDが含まれている場合には、事前認証確認部297は、所定の認証装置IDに対応する認証日時が所定期間(たとえば、前日の夕方の時間帯)に含まれるか否かを判定する。認証日時が所定期間に含まれていない場合には、事前認証確認部297は、多重認証を不成功(NG)とする。認証日時が所定期間に含まれている場合には、事前認証確認部297は、所定の認証装置IDに対応する判定結果が不成功(NG)である場合に、事前認証確認部297は、多重認証を不成功(NG)とする。一方、判定結果が成功(OK)である場合には、事前認証確認部297は、多重認証を成功(OK)とする。なお、所定の認証装置IDおよび所定期間は、予め設定されているものとする。
 S50以降の処理については、変形例2の場合と同様である。ここでは、変形例2を基礎として説明したが、実施形態1又はその他の変形例を基礎としてもよい。
 たとえば、変形例2を基礎とせずに、実施形態1を基礎とすれば、認証装置200cで行う事前認証と認証装置200dで行う本認証とで異なる暗号鍵を用いることになる。この場合には、スマートフォン端末100は、認証装置200cの暗号鍵で暗号化された顔特徴データ(暗号化)と認証装置200dの暗号鍵で暗号化された顔特徴データ(暗号化)とを保持することになる。この場合には、2種類の暗号鍵により認証が行われることになるので、偽造などの第三者による不正行為がより複雑になり、結果的に認証精度を高めることができる。
[変形例5]
 変形例5では、訪問先で電子鍵システムを利用した利用者(以下、「訪問者」ということがある)に関する訪問履歴を、認証装置200とスマートフォン端末100の双方で記録する。認証装置200は、スマートフォン端末100側の訪問履歴を、認証装置200側の訪問履歴と照らし合わせることによって、訪問者が同じスマートフォン端末100を持っていることを確認する。訪問先は、例えば会社であり、訪問者は、例えば取引業者である。
 図23は、変形例5における電子鍵システムの概要を示す図である。
 会社のドア306に、電子鍵システム500g(近距離無線通信装置300g、カメラ302g、ロック装置304gおよび認証装置200gを含む)が設置されている。認証装置200gは、装置側訪問履歴を保持する。装置側訪問履歴には、訪問者のスマートフォン端末IDに対応付けて訪問日時が記憶される。図示した記録によれば、認証装置ID:M1の認証装置200gが設置されている会社で、スマートフォン端末ID:SP1を持つ利用者の訪問を2回受け、スマートフォン端末ID:SP2を持つ利用者の訪問を2回受けている。
 スマートフォン端末100は、端末側訪問履歴を保持する。端末側訪問履歴には、利用した電子鍵システム500の認証装置IDに対応付けて訪問日時が記憶される。図示した記録によれば、スマートフォン端末ID:SP1を持つ利用者が、認証装置ID:M1の認証装置200gが設置されている会社を2回訪問し、認証装置ID:M2の認証装置200がある会社を2回訪問している。端末側訪問履歴は、各認証装置200から取得される認証結果に基づいて生成される。
 この状態で、スマートフォン端末ID:SP1を持つ利用者が、認証装置ID:M1の認証装置200gが設置されている会社を訪問すると想定する。その場合に、認証装置200gは、スマートフォン端末100から端末側訪問履歴を取得して、自ら保持する装置側訪問履歴との照合を行う。この例では、訪問者側で記録されている訪問日時:2021/1/1 10:00と訪問日時:2021/1/2 11:00が、会社側で記録されている訪問日時と一致するので、正当な訪問者であると判定される。なお、訪問日時が異なる場合には、改造装置によるスマートフォン端末IDの偽造などの不正行為が行われている可能性があるので、利用者認証を不成功(NG)とし、解錠させない。
 訪問履歴における訪問日時は、利用者認証が成功(OK)となった認証日時を示す。したがって、訪問履歴は、認証履歴の例である。後述する訪問履歴記憶部144は認証履歴記憶部の例であり、訪問履歴提供部187は認証履歴提供部の例であり、訪問履歴記憶部245は認証履歴記憶部の例であり、訪問履歴取得部298は認証履歴取得部の例である。
 図24(A)は、変形例5における認証装置200gの機能ブロック図である。
 変形例5で追加される機能ブロックを示す。認証装置200gのデータ処理部280は、訪問履歴取得部298と訪問履歴照合部299を有する。訪問履歴取得部298は、スマートフォン端末100から端末側訪問履歴を取得する。訪問履歴照合部299は、訪問履歴の照合を行う。
 認証装置200gのデータ格納部240は、訪問履歴記憶部245を有する。訪問履歴記憶部245は、装置側訪問履歴を記憶する。訪問履歴記憶部245は、不揮発性の記憶装置の領域を用いる。
 図24(B)は、変形例5におけるスマートフォン端末100の機能ブロック図である。
 変形例5で追加される機能ブロックを示す。スマートフォン端末100のデータ処理部180は、訪問履歴提供部187を有する。訪問履歴提供部187は、認証装置200gへ端末側訪問履歴を提供する。
 スマートフォン端末100のデータ格納部140は、訪問履歴記憶部144を有する。訪問履歴記憶部144は、端末側訪問履歴を記憶する。訪問履歴記憶部144は、不揮発性の記憶装置の領域を用いる。
 図25は、変形例5における自動解錠のシーケンスを示す図である。
 訪問者が会社のドア306に近づいたことにより、スマートフォン端末100が近距離無線通信装置300gに接近すると、スマートフォン端末100の近距離無線通信部150と認証装置200gの近距離無線通信部250は、コネクションを確立させる(S200)。
 認証装置200gの端末ID取得部290は、スマートフォン端末100からスマートフォン端末IDを取得する。スマートフォン端末100の端末ID提供部183は、スマートフォン端末IDを認証装置200gに提供する(S202)。具体的には、スマートフォン端末100の送信部160は、スマートフォン端末IDを送信し、認証装置200gの受信部270は、スマートフォン端末IDを受信する。ネットワークドライブによって、スマートフォン端末IDを引き渡すようにしてもよい。
 スマートフォン端末100の訪問履歴提供部187は、認証装置200gへ端末側訪問履歴を提供する。認証装置200gの訪問履歴取得部298は、スマートフォン端末100から端末側訪問履歴を取得する(S204)。具体的には、スマートフォン端末100の送信部160は、端末側訪問履歴を送信する。認証装置200gの受信部270は、端末側訪問履歴を受信する。ネットワークドライブによって、端末側訪問履歴を引き渡すようにしてもよい。端末側訪問履歴は、このスマートフォン端末100が用いられた認証の日時を含む第1訪問履歴の例である。
 訪問履歴照合部299は、訪問履歴の照合を行う(S206)。具体的には、訪問履歴照合部299は、端末側訪問履歴から認証装置200gの認証装置ID:M1に対応する訪問日時を抽出する。訪問履歴照合部299は、さらに、装置側訪問履歴から、S202で取得したスマートフォン端末ID:SP1に対応する訪問日時を抽出する。端末側訪問履歴から抽出された訪問日時と装置側訪問履歴から抽出された訪問日時が一致する場合には、照合が成功(OK)となり、認証装置200gは処理を続行する。一方、両方の訪問日時が一致しない場合には、照合が不成功(NG)となる。この場合には、認証装置200gは処理を終え、解錠されない。装置側訪問履歴は、この認証装置200gによる認証の日時を含む第2訪問履歴の例である。
 S208~S214の処理は、実施形態1で説明した図5のS42~S48の場合と同様である。S214で顔認証が成功(OK)であると、認証装置200gの送信部260は、成功通知(認証装置ID,訪問日時を含む)をスマートフォン端末100へ送信する(S216)。スマートフォン端末100の受信部170は、成功通知(認証装置ID,訪問日時を含む)を受信する。スマートフォン端末100の訪問履歴記憶部144において、成功通知で受けた認証装置IDと訪問日時が端末側訪問履歴に加えられる(S218)。
 また、認証装置200gの訪問履歴記憶部245において、S202で取得したスマートフォン端末IDと訪問日時が装置側訪問履歴に追加される(S220)。S222以降の処理は、実施形態1で説明した図5のS50以降の場合と同様である。
[変形例6]
 図26は、変形例6における電子鍵システムの構成を示す図である。
 上述の実施形態1および変形例では、図26(A)に示すように、カメラ302(入力装置の例)を認証装置200の外部に設ける構成を示したが、図26(B)に示すように、カメラ302を認証装置200の内部、つまり認証装置200の筐体の中に設けるようにしてもよい。
 また、上述の実施形態1および変形例では、図26(A)に示すように、認証装置200に接続する近距離無線通信装置300を介して、認証装置200とスマートフォン端末100(電子機器の例)との間の通信を行う構成を示したが、図26(B)に示すように、サーバ600を介して認証装置200とスマートフォン端末100との間の通信を行うようにしてもよい。認証装置200は、第1ネットワークを介してサーバ600と接続する。スマートフォン端末100は、第2ネットワークを介してサーバ600と接続する。第1ネットワークは、たとえばLANあるいはインターネットなどである。第2ネットワークは、たとえばLANあるいはインターネットなどである。第1ネットワークと第2ネットワークは、同じでもよいし、異なってもよい。サーバ600は、認証装置200から受信したデータを、スマートフォン端末100へ転送する。また、サーバ600は、スマートフォン端末100から受信したデータを、認証装置200へ転送する。
 なお、図26(A)と(B)の構成の変形として、カメラ302を認証装置200の内部に設けて、近距離無線通信装置300を介して通信を行う構成でもよい。あるいは、カメラ302を認証装置200の外部に設けて、サーバを介して通信を行う構成でもよい。
[その他の変形例]
 人物認証として顔認証を行う例を示したが、他の生体認証を行うようにしてもよい。顔の一部の特徴によって人物を認証してもよい。たとえば、虹彩認証を行うようにしてもよい。その場合には、スマートフォン端末100の保持者を撮影した映像から虹彩特徴データを抽出して、正当なユーザの虹彩特徴データと比較して同一の人物であるか否かを判定する。顔以外の身体の一部の特徴によって人物を認証してもよい。たとえば、静脈認証を行うようにしてもよい。その場合には、保持者を撮影した映像から静脈特徴データを抽出して、正当なユーザの静脈特徴データと比較して同一の人物であるか否かを判定する。また、体型認証を行うようにしてもよい。その場合には、保持者を撮影した映像から体型特徴データを抽出して、正当なユーザの体型特徴データと比較して同一の人物であるか否かを判定する。あるいは、指紋認証を行うようにしてもよい。その場合には、カメラ302に代えて指紋読取装置を用いる。指紋読取装置で保持者の指紋特徴データを抽出して、正当なユーザの指紋特徴データと比較して同一の人物であるか否かを判定する。静止画に限らず動画によって人物を認証してもよい。たとえば、利用者のアクション(歩行など)の特徴によって人物を認証してもよい。その場合には、保持者を撮影した動画からアクション特徴データを抽出して、正当なユーザのアクション特徴データと比較して同一の人物であるか否かを判定する。映像によらず音声によって人物を認証してもよい。たとえば、保持者の声の特徴によって人物を認証してもよい。その場合には、カメラ302に代えてマイクを用いる。マイクで入力した保持者の声から声特徴データを抽出して、正当なユーザの声特徴データと比較して同一の人物であるか否かを判定する。声特徴データは、発声や発音の特徴を含む。上述した顔特徴データ、虹彩特徴データ、静脈特徴データ、体型特徴データ、指紋特徴データ、アクション特徴データおよび声特徴データは、人物の生理的な特徴を示す生体特徴データの例である。また、顔の映像データ、虹彩の映像データ、静脈の画像データ、体型(全体容姿)の映像データ、指紋の画像データ、人物のアクションを写した動画像データおよび人物の声の音声データは、人物の生理的な特徴に基づく生体認証に用いられる生体認証用データの例である。
 スマートフォン端末100は、電子機器の例である。スマートフォン端末100以外の電子機器を用いるようにしてもよい。電子機器は、たとえばカード型装置、鍵型装置、タブレット端末やノート型パソコンなどの携帯可能な装置であってもよい。カメラ302および指紋読取装置は、映像の入力装置の例である。マイクは、音声の入力装置の例である。映像取得部482は、映像又は音声の入力装置から、電子機器の保持者の映像又は音声を取得する映像/音声取得部の例である。保持者の映像は、身体全体を映した画像の他、顔の画像、虹彩の画像、指紋の画像や静脈の画像など身体の一部を映す画像を含む。保持者の映像は、静止画像でもよいし、動画像でもよい。映像取得部482に代えて人物の声、つまり音声を取得する音声取得部を用いてもよい。これらの映像および音声は、生体認証用データの例である。生体認証用データは、個人の生体的特徴を含み、生体特徴データの抽出元となるデータである。
 人物認証として複数の生体認証を組み合わせてもよい。上述の生体認証を任意に組み合わせてよい。たとえば、顔認証と声認証を組み合わせてもよい。複数の認証方法において共に同一の人物であることを確認するようにすれば、人物認証の精度が高まる。また、どの種類の認証方法を用いているかを非公開にすれば、成りすまし行為を難しくできる。映像に基づくことは推察できても、顔認証が行われているか、体型認証が行われているかは、外部から判断できないので、何を偽装すれば成りすませるかわからない。複数の認証方法を使えるようにしておいて、認証装置200が人物を認証するときに、選択的に認証方法を指定するようにしてもよい。その都度、認証方法を替えれば、更に成りすましが困難になる。
 実施形態1および各変形例では、本人認証の用途として、電子鍵システム500におけるロック制御の例を示した。つまり、本人認証システムの例として、電子鍵システム500を示した。但し、他の用途に上述の本人認証技術を適用してもよい。この本人認証技術を適用すれば、本人認証が必要なシーンにおいて、自動的にその場にいる者が、本来のスマートフォン使用者本人(正当なユーザ)であることを確認することができる。たとえば支払いの電子決済を行う際に、この技術で本人認証を行ってから電子決済を実施するようにしてもよい。つまり、本人認証システムは、電子決済システムであってもよい。あるいは、証明書の発行や資格試験の受験など公的手続きにおいて本人であることを確認するために、この技術を適用してもよい。つまり、本人認証システムは、証明書発行システムであってもよいし、受験者チェックシステムであってもよい。
 電子決済システムに上述の本人認証技術を適用すれば、スムーズな買い物を実現することができる。利用者が、商品を選んで購入の意思を表せば、自動的に本人認証を行って電子決済の処理に移ることができる。使用されたスマートフォン端末100のIDに利用者の住所を紐づけておけば、商品の発送などの手続きも自動化できる。また、飲食のようなサービスを利用する場合に、支払い手続きを簡略にすることができる。サービスを受けた者が、請求額に同意すれば、自動的に本人認証を行って電子決済の処理に移ることができる。たとえば、利用者が食事後に提示された請求額を目視したことで請求額に同意したとみなすように取り決めておけば、そのまま退店しても電子決済手段による支払いが可能である。
 高いセキュリティを求められない簡易な本人認証システムの場合には、上述した暗号化および復号の処理を省いてもよい。その場合には、上述し実施形態1および変形例に示した顔特徴データ(暗号化)に代えて平文の顔特徴データを用いてもよい。顔認証以外の認証方法の場合も、暗号化された生体特徴データに代えて平文の生体特徴データが用いてもよい。このように平文の生体特徴データを用いる場合に、セキュア通信によってセキュリティを担保するようにしてもよい。
[実施形態2]
 実施形態2では、生体認証を利用してWebサービスに関するユーザ認証を行う形態について説明する。具体的には、ユーザ端末で事前に登録した複数種類の個人情報データ(たとえば、生体情報)のうちのいくつかを認証サーバが指定し、ユーザ端末で採取された個人情報データが事前に登録されている個人情報データと合致するか否かを判定する生体認証を行う。複数種類の個人情報データとして、顔や虹彩などの静止画の他、ユーザのアクションを映した動画やユーザの音声が用いられる。認証サーバでは、生体認証に使用する個人情報データをランダムに指定する。なお、個人情報データとして、美容整形や第三者による加工などで変わりにくい特徴を示すデータを採用することが望ましい。
 図27は、実施形態2における認証システムの概要を示す図である。
 ユーザ端末700は、たとえば、スマートフォン、タブレット端末、ノード型パソコンあるいはパーソナルコンピュータなどである。ユーザ端末700は、インターネットに接続可能である。認証サーバ800と企業サーバ900は、インターネットに接続している。
 ユーザ端末700は、採取部702、通信部704、制御部706および格納部708を有する。採取部702は、生体情報(個人情報データの例)を採取する。通信部704は、インターネットを介して通信する。制御部706は、各種処理を制御する。格納部708は、各種データを格納する。格納部708は、生体情報を格納する生体情報格納部710を有する。生体情報格納部710は、以下でアプリケーションの処理以外では読み書きができない秘匿領域に設けられる。
 認証サーバ800は、生体情報選択部802、通信部804および認証部806を有する。生体情報選択部802は、複数の生体情報の種類のうち、一つの種類を選択する。生体情報の種類は、「項目」ということもある。生体情報選択部802は、予測できないように、ランダムに生体情報の種類を選択する。通信部804は、インターネットを介して通信する。認証部806は、複数の生体情報の種類毎に、各種の生体認証を行う。
 企業サーバ900は、Webサービスを提供するWebサーバの例である。この例で、企業サーバ900は、企業のWebサイトを実現する。ユーザがユーザ端末700を使用して、企業のWebサイトにログインする際に、生体認証を利用したユーザ認証を行うことを想定する。ただし、生体認証処理は、企業サーバ900ではなく認証サーバ800において実行される。
 図28は、実施形態2における生体情報登録のシーケンスを示す図である。
 ユーザ端末700の通信部704は、サービス申込みを企業サーバ900へ送信する(S300)。サービス申込みを受信した企業サーバ900は、登録用URLを発行し、ユーザ端末700へ送信する(S302)。登録用URLは、認証サーバ800のアドレスである。
 ユーザ端末700の通信部704は、受信した登録用URLに従って認証サーバ800へアクセスする(S304)。登録用URLへのアクセスと受け付けた認証サーバ800の通信部804は、生体情報登録依頼をユーザ端末700へ送信する(S306)。生体情報登録依頼は、複数種類の生体情報の採取を促すメッセージを含む。たとえば、「右目を写して下さい。」、「顔を写して下さい。」、「手のひらを写して下さい。」、「肩を写して下さい。」、「右耳を写して下さい。」、「全身を動画撮影して下さい。」および「お好きな曲を歌って下さい。」などのメッセージによって、各種類の生体情報の採取が促される。但し、各種類の生体情報においてどのような特徴に焦点を当てているかは、ユーザに開示しない。生体情報を偽造しにくくするためである。
 ユーザ端末700の採取部702は、順次メッセージを出力しつつ、撮影(静止画/動画)や録音を行う(S308)。採取された複数種類の生体情報は、秘匿領域に設けられた生体情報格納部710に格納される(S310)。秘匿領域に格納されたデータは、アプリケーションによってのみ書き換え可能なであって、ユーザが任意に差し替えることはできないようになっている。複数種類の生体情報の採取を終えると、ユーザ端末700の通信部704は、生体情報登録完了の通知を認証サーバ800へ送信する(S312)。
 認証サーバ800の通信部804が生体情報登録完了の通知を受信すると、認証サーバ800の認証部806は、新たなユーザIDを発行する(S314)。認証サーバ800の通信部804は、ユーザIDを含むサービス受付完了の通知を企業サーバ900へ送信する(S316)。企業サーバ900は、受信したサービス受付完了(ユーザID通知を含む)をユーザ端末700へ送る(S318)。
 図29は、実施形態2におけるサービス開始時のシーケンスを示す図である。
 ユーザ指示やアプリケーションの動作などに基づいて、ユーザ端末700の制御部706から通信部704へサービス開始要求が伝えられると、ユーザ端末700の通信部704は、サービス実行の要求(ユーザIDを含む)を企業サーバ900へ送信する(S330)。
 サービス実行の要求を受けた企業サーバ900は、認証サーバ800へ認証依頼(ユーザIDを含む)を送信する(S332)。認証サーバ800の通信部804が認証依頼を受信すると、認証サーバ800の生体情報選択部802は、生体情報の種類を複数選択する(S334)。この例で、生体情報選択部802は、16種類の中から4種類を選択する。具体的には、認証サーバ800の通信部804から生体情報選択部802へ項目(生体情報の種類)の抽出要求を伝える。生体情報選択部802は、ランダムに項目を決める。そして、生体情報選択部802から通信部804へ、選択された項目が伝えられる。
 認証サーバ800の通信部804は、選択された各項目(生体情報の種類)の通知をユーザ端末700へ送信する(S336)。各項目の通知には、それぞれの生体情報の採取を促すメッセージが含まれる。選択された項目が右目の虹彩画像データであれば、「右目を映してください。」というメッセージが含まれる。この例では、認証サーバ800の通信部804は、ランダムに選択された4項目をユーザ端末700へ通知する。
 ユーザ端末700の通信部704が各項目(生体情報の種類)の通知を受信すると、ユーザ端末700の採取部702は、各項目について生体情報を採取する。右目の虹彩画像データを採取する場合には、たとえばユーザ端末700のインカメラを用いてユーザの右目を撮影する(S338)。ユーザ端末700の通信部704は、各項目について採取した生体情報と生体情報格納部710に格納されている同種の生体情報をペアとして認証サーバ800へ送信する(S340)。たとえば、右目について撮影された画像と格納されていた右目の画像が送られる。
 認証サーバ800の通信部804が生体情報のペアを受信すると(S342)、認証サーバ800の認証部806は、各項目について採取された生体情報と格納されていた生体情報に基づいて生体認証処理を行う(S344)。生体認証処理は、従来の方法でよい。認証部806は、各項目について生体認証が成功(OK)であれば、全体としての生体認証が成功(OK)であると判定する。一方、1項目でも生体認証が不成功(NG)であれば、認証部806は、全体としての生体認証が不成功(NG)であると判定する。ただし、1項目の生体認証が不成功(NG)だけで判断せずに、他の項目の生体認証の結果を考慮して判断してもよい。そうすれば、偶然のエラーを排除することができる。
 全体としての生体認証が不成功(NG)である場合には(S346のN)、認証サーバ800の通信部804は、生体認証が不成功(NG)であったことを示すエラー通知をユーザ端末700および企業サーバ900へ送信する(S348)。一方、全体としての生体認証が成功(OK)である場合には(S346のY)、認証サーバ800の通信部804は、認証成功の通知を企業サーバ900へ送信する(S350)。
 企業サーバ900は、認証成功の通知を受信すると、メニュー画面表示の指示をユーザ端末700へ送信する(S352)。これにより、ユーザ端末700は、企業サイトにおけるサービスのメニュー画面を表示する。
[変形例7]
 実施形態2では、ユーザ端末700に対する生体情報登録のガイドを認証サーバ800が行う例を示したが、変形例7では、企業サーバ900が生体情報登録のガイドを行う。
 図30は、変形例7における生体情報登録のシーケンスを示す図である。
 サービス申込みの処理(S300)および登録用URL発行の処理(S302)は、実施形態2(図28)の場合と同様である。ただし、登録用URLは、企業サーバ900のアドレスである。
 ユーザ端末700の通信部704は、受信した登録用URLに従って企業サーバ900へアクセスする(S304)。登録用URLへのアクセスを受け付けた企業サーバ900の通信部(不図示)は、生体情報登録依頼をユーザ端末700へ送信する(S400)。
 撮影(静止画/動画)および録音の処理(S308)、秘匿領域に生体情報を格納する処理(S310)は、実施形態2(図28)の場合と同様である。複数種類の生体情報の採取を終えると、ユーザ端末700の通信部704は、生体情報登録完了の通知を企業サーバ900へ送信する(S404)。
 企業サーバ900の通信部が生体情報登録完了の通知を受信すると、企業サーバ900の認証部(不図示)は、新たなユーザIDを発行する(S406)。企業サーバ900の通信部804は、ユーザIDを含むサービス受付完了の通知をユーザ端末700へ送る(S408)。
[変形例8]
 実施形態2では、生体認証が成功した場合に企業サーバ900がWebサービスを提供する例を示したが、変形例8では、生体認証が成功した場合に認証サーバ800においてロック装置の解錠を行う。ロック装置は、たとえばユーザの自宅のドアに設置されている。ロック装置は、ネットワーク通信または近距離無線などの通信機能を備えており、認証サーバ800との通信が可能である。
 図31は、変形例8における解錠時のシーケンスを示す図である。
 ユーザ端末700の通信部704は、ユーザの自宅のドアの解錠要求(ユーザIDを含む)を認証サーバ800へ送信する(S500)。
 S334からS348までの処理は、実施形態2(図29)と同様である。但し、S348において、企業サーバ900へのエラー通知は行わない。全体としての生体認証が成功(OK)である場合には(S346のY)、認証サーバ800は、解錠処理を行う(S502)。解錠処理において、認証サーバ800の通信部804は、ロック装置304へ解錠指示を送信する(S504)。この指示によって、ユーザの自宅のドアのロック装置304が解錠される。そして、認証サーバ800の通信部804は、解錠通知をユーザ端末700へ送信する(S506)。
[変形例9]
 変形例8では、認証サーバ800で生体認証処理を行う例を示したが、変形例9では、ユーザ端末700で生体認証処理を行う。
 図32は、変形例9における解錠時のシーケンスを示す図である。
 変形例8(図31)の場合と同様に、ユーザ端末700は解錠要求を認証サーバ800へ送信する(S600)。
 認証サーバ800の通信部804が解錠要求を受信すると、認証サーバ800の生体情報選択部802は、生体情報の種類を選択する(S602)。変形例9で、生体情報選択部802は、たとえば16種類の中から1種類を選択する。認証サーバ800の通信部804は、選択された1項目(生体情報の1種類)の通知をユーザ端末700へ送信する(S604)。
 ユーザ端末700の通信部704が1項目(生体情報の1種類)の通知を受信すると、ユーザ端末700の採取部702は、1項目について生体情報を採取する。ユーザ端末700の認証部(不図示)は、1項目について採取した生体情報と生体情報格納部710に格納されている同種の生体情報に基づいて生体認証処理を行う(S608)。その1項目について生体認証が成功(OK)であれば、ユーザ端末700の通信部704は、認証成功の通知を認証サーバ800へ送信する。そして、ユーザ端末700の認証部は、所定回数(たとえば、4回)まで成功したか否かを判定する。
 所定回数まで成功していない場合には、ユーザ端末700の通信部704が、繰り返し要求を認証サーバ800へ送って(S600)、上述したS602からの処理を繰り返す。尚、4回目までのいずれかの1項目で生体認証が不成功(NG)になれば、ユーザ端末700の通信部704が認証不成功の通知を認証サーバ800へ送信する。
 所定回数まで成功した場合には、ユーザ端末700の通信部704は、認証サーバ800へ解錠要求を送信する(S616)。S618~S622の処理は、変形例8(図31)におけるS502~S506の処理と同様である。
[変形例10]
 ユーザ端末700の格納部708に登録されたテキスト情報と、採取部702に含まれるOCR(Optical Character Recognition)部のOCR機能で読み取った個人情報とによってユーザ認証を行うようにしてもよい。
[変形例11]
 ユーザ端末700の格納部708に登録されたテキスト情報を音声で読み上げた音声データを用いた照合によってユーザ認証を行うようにしてもよい。
[変形例12]
 近距離無線通信(たとえば、Bluetooth(登録商標))で、ユーザ端末700から認証部を備えた対象機器(たとえば、自動車、オートバイや自宅のドア)に解錠/施錠指示を通知するようにしてもよい。
 図33は、変形例12における対象機器のメニュー画面図である。
 ユーザ端末700の表示処理部(不図示)は、近距離無線通信のコネクションが確立した対象機器を示す対象機器ボタン712a~712cを含むメニュー画面をディスプレイに表示する。ユーザ端末700の受付部(不図示)は、対象機器ボタン712a~712cのタッチによって対象機器の選択を受け付ける。その後、ユーザ端末700の受付部(不図示)が解錠ボタン714のタッチによって解錠指示を受け付けると、ユーザ端末700の通信部704は、選択された対象機器に解錠要求の信号が送信され、対象機器が解錠される。つまり、ロックが解除される。施錠についても同様に、ユーザ端末700の受付部(不図示)が施錠ボタン(不図示)のタッチによって施錠指示を受け付けると、ユーザ端末700の通信部704は、選択された対象機器に施錠要求の信号が送信され、対象機器が施錠される。つまり、ロックがかけられる。
 図34は、変形例12における家電製品のメニュー画面図である。
 対象機器の解錠が済んでから、次の動作を指示できるようにしてもよい。たとえば「自宅」を選択してドアを解錠させた後に、自宅内の各種家電製品の電源のON/OFFを制御する。近距離無線通信のコネクションが確立した対象機器が表示されるようにしてもよい。ユーザ端末700の受付部は、家電製品ボタン722a~722eのタッチによって家電製品の選択を受け付ける。その後、ユーザ端末700の受付部(不図示)がON/OFFボタン724のタッチによって電源切り替え指示を受け付けると、ユーザ端末700の通信部704は、選択された家電製品に電源切り替えの信号が送信され、家電製品の電源が切り替えられる。家電製品の電源の状態がOFFであれば、ONに切り替わる。反対に、家電製品の電源の状態がONであれば、OFFに切り替わる。対象機器におけるONとOFFをユーザが区別できるように、家電製品ボタン722a~722eの背景を電源の状態によって異ならせるようにしてもよい。
 実施形態2および変形例7~変形例12についてまとめる。
 各種サービスの提供者において、サービスの享受を希望するユーザが真にサービスを受ける資格のある人物であるか、見極める必要がある。見極めを行うにあたり、各種認証処理が行われるが、第三者が認証するための書類や画像を捏造したり、改ざんしたりなどして、サービスの享受を希望するユーザになりすますことが考えられる。このような「なりすまし」を防止するための従来技術がある。
 特許文献の特開2017-43267号公報(「電子キーシステム」、国際公開2017/038485と同じ)には、ユーザに着用される携帯機が、生体認識センサで着用者の生体情報を検知すると、生体認証手段によって検知した生体情報が予め登録されたユーザの生体情報と一致するか否かを判別する。生体認証手段が確証すると、通信制御手段によって、無線通信装置による自動車に搭載のコントロールユニットとの間での近距離無線通信を可能にする技術が開示されている。
 しかしながら、この特許文献の技術は、悪意のある第三者が端末を不正に収取し、基準個人データを書き換えることで、端末の保有者になりすますことができてしまう恐れがある。
 実施形態2および変形例7~変形例12では、ユーザが採取項目を意識しない複数の生体情報夫々の特徴を、解錠処理を行う認証サーバが指定した暗号鍵で暗号化した上で、あらかじめユーザが保有する情報端末に格納する。そして、認証サーバがユーザの生体情報をリアルタイムで取得し、ユーザ端末内に格納された特徴との比較により認証処理を行う技術を開示するものである。これにより、悪意のある第三者が端末を不正に収取し、基準個人データを書き換えることで、端末の保有者になりすますことを防ぐ。
 実施形態2および変形例7~変形例12の特徴を、以下に示す。
(1)サービスを享受するための情報端末に関する。情報端末は、複数種類の第1の個人情報データ(例えば、第1の生体情報)を格納する格納部と、第2の個人情報データ(例えば、第2の生体情報)を採取する採取部と、外部からの要求に応じて第2の個人情報データと格納された第1の個人情報データのうち第2の個人情報データに対応する第1の個人情報データを外部に送信する通信部と、外部からの認証結果に応じてサービスの実行を可能とするサービス実行部と、を備える。
(2)(1)に関して、複数種類のうち少なくとも1種類の個人情報データは、美容整形等により変化を受けにくい項目である。
(3)(1)に関して、複数種類の個人情報データは、音声データ、静止画及び動画のうちのいずれかである。
(4)(1)に関して、採取部は、文字認識機能を備えたOCR部を含む。
(5)認証プラットフォーム(たとえば、認証システム)に関する。認証プラットフォームは、複数種類の第1の個人情報データ(例えば、第1の生体情報)を格納する情報端末と、サービスの実行を制御する企業サーバと、情報端末に第2の個人情報データ(例えば、第2の生体情報)の採取を指示し、採取された第2の個人情報データと複数種類の第1の個人情報データのうち第2の個人情報データに対応するデータに基づいて認証し企業サーバに認証結果を通知する認証サーバと、を備える。
(6)(5)に関して、複数種類の個人情報データは、音声データ、静止画及び動画のうちのいずれかである。
(7)(5)に関して、認証サーバは、情報端末に対し、認証処理に使用する項目を複数種類の個人情報データの中から指定し、情報端末に通知する。
(8)(5)に関して、認証サーバは認証処理に使用する項目をランダムに抽出する認証データ選択部を備える。
 なお、本発明は上記実施形態1及び2や各変形例に限定されるものではなく、要旨を逸脱しない範囲で構成要素を変形して具体化することができる。上記実施形態や変形例に開示されている複数の構成要素を適宜組み合わせることにより種々の発明を形成してもよい。また、上記実施形態や変形例に示される全構成要素からいくつかの構成要素を削除してもよい。

Claims (12)

  1.  電子機器の保持者の生体認証用データを入力する入力装置と、
     入力された前記保持者の前記生体認証用データから、前記保持者の生体特徴データを抽出する特徴抽出部と、
     前記電子機器から、前記電子機器に登録済みの正当なユーザの生体特徴データを取得する特徴データ取得部と、
     前記保持者の前記生体認証用データから抽出された前記保持者の前記生体特徴データと前記正当なユーザの前記生体特徴データとに基づいて生体認証を行う認証部と、を備える認証システム。
  2.  前記特徴データ取得部は、暗号化された状態の前記正当なユーザの前記生体特徴データを取得し、
     前記暗号化された状態の前記正当なユーザの前記生体特徴データを復号する復号部を、さらに備えることを特徴とする請求項1に記載の認証システム。
  3.  電子機器の正当なユーザの生体認証用データを入力する入力装置と、
     前記正当なユーザの前記生体認証用データから、前記正当なユーザの生体特徴データを抽出する特徴抽出部と、
     前記正当なユーザの前記生体特徴データを前記電子機器に登録させる特徴データ提供部と、を備えることを特徴とする認証システム。
  4.  前記入力装置は、前記電子機器の保持者の生体認証用データを入力し、
     前記特徴抽出部は、入力された前記保持者の前記生体認証用データから、前記保持者の生体特徴データを抽出し、
     前記電子機器から、前記電子機器に登録済みの前記正当なユーザの前記生体特徴データを取得する特徴データ取得部と、
     前記保持者の前記生体認証用データから抽出された前記保持者の前記生体特徴データと前記正当なユーザの前記生体特徴データとに基づいて生体認証を行う認証部と、を更に備える請求項3に記載の認証システム。
  5.  データ暗号化を行う暗号化部と、
     暗号化データの復号を行う復号部と、を更に備え、
     前記暗号化部は、前記正当なユーザの前記生体特徴データを暗号化し、
     前記特徴データ提供部は、暗号化された状態の前記正当なユーザの前記生体特徴データを前記電子機器に登録させ、
     前記特徴データ取得部は、前記電子機器から、前記暗号化された状態の前記正当なユーザの前記生体特徴データを取得し、
     前記復号部は、取得された前記暗号化された状態の前記正当なユーザの前記生体特徴データを復号する請求項4に記載の認証システム。
  6.  前記暗号化部および前記復号部で使用される暗号鍵を外部に出力しない請求項5に記載の認証システム。
  7.  前記電子機器に接近したときに前記電子機器とコネクションを確立させる近距離無線通信部を、さらに備え、
     前記特徴データ取得部は、前記電子機器との前記コネクションが確立すると、自動的に前記電子機器に登録済みの前記正当なユーザの前記生体特徴データを取得することを特徴とする請求項1、2、4、5又は6に記載の認証システム。
  8.  前記特徴データ取得部は、他の認証システムによって前記電子機器に登録された前記正当なユーザの前記生体特徴データを取得することを特徴とする請求項1、2、4、5、6又は7に記載の認証システム。
  9.  他の認証システムにおける事前認証結果を取得する事前認証結果取得部と、
     前記事前認証結果が所定の条件を満たすことを確認する事前認証確認部と、をさらに備えることを特徴とする請求項1、2、4、5、6又は7に記載の認証システム。
  10.  前記電子機器から、前記電子機器が用いられた生体認証の日時を含む第1訪問履歴を取得する訪問履歴取得部と、
     取得した前記第1訪問履歴と、前記認証システムによる生体認証の日時を含む第2訪問履歴とを照合する訪問履歴照合部と、をさらに備えることを特徴とする請求項1、2、4、5、6、7、8又は9に記載の認証システム。
  11.  生体認証用データの入力装置から、電子機器の保持者の生体認証用データを取得する機能と、
     取得された前記保持者の前記生体認証用データから、前記保持者の生体特徴データを抽出する機能と、
     前記電子機器から、前記電子機器に登録済みの正当なユーザの生体特徴データを取得する機能と、
     前記保持者の前記生体認証用データから抽出された前記保持者の前記生体特徴データと前記正当なユーザの前記生体特徴データとに基づいて生体認証を行う機能と、をコンピュータに発揮させる認証プログラム。
  12.  生体認証用データの入力装置から、電子機器の正当なユーザの生体認証用データを取得する機能と、
     前記正当なユーザの前記生体認証用データから、前記正当なユーザの生体特徴データを抽出する機能と、
     前記正当なユーザの前記生体特徴データを前記電子機器に登録させる機能と、をコンピュータに発揮させる認証プログラム。
PCT/JP2022/040206 2021-11-17 2022-10-27 認証システムおよび認証プログラム WO2023090117A1 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2021186804A JP2023074059A (ja) 2021-11-17 2021-11-17 認証システムおよび認証プログラム
JP2021-186804 2021-11-17

Publications (1)

Publication Number Publication Date
WO2023090117A1 true WO2023090117A1 (ja) 2023-05-25

Family

ID=86396809

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2022/040206 WO2023090117A1 (ja) 2021-11-17 2022-10-27 認証システムおよび認証プログラム

Country Status (2)

Country Link
JP (1) JP2023074059A (ja)
WO (1) WO2023090117A1 (ja)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003331323A (ja) * 2002-05-17 2003-11-21 Nippon Signal Co Ltd:The 自動ゲートシステム
JP2007102660A (ja) * 2005-10-07 2007-04-19 Hitachi Electronics Service Co Ltd 認証可否判定システム及び利用認証システム
JP2011145948A (ja) * 2010-01-15 2011-07-28 Ntt Docomo Inc 情報処理システム
JP6124124B2 (ja) * 2013-05-14 2017-05-10 株式会社デンソーウェーブ 認証システム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003331323A (ja) * 2002-05-17 2003-11-21 Nippon Signal Co Ltd:The 自動ゲートシステム
JP2007102660A (ja) * 2005-10-07 2007-04-19 Hitachi Electronics Service Co Ltd 認証可否判定システム及び利用認証システム
JP2011145948A (ja) * 2010-01-15 2011-07-28 Ntt Docomo Inc 情報処理システム
JP6124124B2 (ja) * 2013-05-14 2017-05-10 株式会社デンソーウェーブ 認証システム

Also Published As

Publication number Publication date
JP2023074059A (ja) 2023-05-29

Similar Documents

Publication Publication Date Title
US11218480B2 (en) Authenticator centralization and protection based on authenticator type and authentication policy
JP4553565B2 (ja) 電子バリューの認証方式と認証システムと装置
US8843760B2 (en) Biometric identification method
JP5859953B2 (ja) 生体認証システム、通信端末装置、生体認証装置、および生体認証方法
US9098844B2 (en) Mobile electronic wallet
AU2013232744B2 (en) A biometric authentication system
JP7021417B2 (ja) 生体データテンプレートの更新
JP2004040717A (ja) 機器認証システム
WO2017071493A1 (zh) 身份识别、业务处理以及生物特征信息的处理方法和设备
JP5538701B2 (ja) 本人認証のための方法、システム、判定装置、端末装置、サーバ装置、プログラムおよび記録媒体
JP2006146914A (ja) バイオセンサを有するidカード及びユーザー認証方法
CN112039665A (zh) 一种密钥管理方法及装置
JPH10269182A (ja) 利用者認証方法および利用者認証システム
JP2008124847A (ja) 暗号通信システム及び通信端末装置及び暗号通信プログラム及び暗号通信方法
WO2023090117A1 (ja) 認証システムおよび認証プログラム
JP4970178B2 (ja) 対面業務システム、対面制御サーバ装置およびプログラム
JP6837864B2 (ja) 携帯端末、情報処理装置、情報処理方法、およびプログラム
KR102342354B1 (ko) 기공유id와 간편안전otp 이용하는 비대면본인인증 방법
US11277265B2 (en) Verified base image in photo gallery
JP2007334644A (ja) 認証システム、認証サーバ、端末、認証方法、プログラム
TWI696963B (zh) 票證發行與入場驗證系統與方法及使用於票證發行與入場驗證系統之用戶終端裝置
JP2013009052A (ja) サーバ装置、代理人認証方法及び代理人認証システム
JP2008165411A (ja) 通信システム、サーバ装置、通信装置および通信処理プログラム
JP5127469B2 (ja) サーバ装置、リファレンス保管装置及びリファレンス生成装置
EP4246404A2 (en) System, user device and method for an electronic transaction

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 22895400

Country of ref document: EP

Kind code of ref document: A1