JP7013193B2 - システム、システムの制御方法、音声操作装置、音声操作装置の制御方法、およびプログラム - Google Patents

システム、システムの制御方法、音声操作装置、音声操作装置の制御方法、およびプログラム Download PDF

Info

Publication number
JP7013193B2
JP7013193B2 JP2017197216A JP2017197216A JP7013193B2 JP 7013193 B2 JP7013193 B2 JP 7013193B2 JP 2017197216 A JP2017197216 A JP 2017197216A JP 2017197216 A JP2017197216 A JP 2017197216A JP 7013193 B2 JP7013193 B2 JP 7013193B2
Authority
JP
Japan
Prior art keywords
authentication
voice
information
user
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017197216A
Other languages
English (en)
Other versions
JP2019070980A5 (ja
JP2019070980A (ja
Inventor
奈央 舟根
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2017197216A priority Critical patent/JP7013193B2/ja
Priority to US16/142,460 priority patent/US11477191B2/en
Priority to KR1020180118629A priority patent/KR102380594B1/ko
Priority to DE102018124707.9A priority patent/DE102018124707A1/de
Priority to CN201811175067.3A priority patent/CN109660505B/zh
Publication of JP2019070980A publication Critical patent/JP2019070980A/ja
Publication of JP2019070980A5 publication Critical patent/JP2019070980A5/ja
Application granted granted Critical
Publication of JP7013193B2 publication Critical patent/JP7013193B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G10MUSICAL INSTRUMENTS; ACOUSTICS
    • G10LSPEECH ANALYSIS OR SYNTHESIS; SPEECH RECOGNITION; SPEECH OR VOICE PROCESSING; SPEECH OR AUDIO CODING OR DECODING
    • G10L15/00Speech recognition
    • G10L15/22Procedures used during a speech recognition process, e.g. man-machine dialogue
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • GPHYSICS
    • G10MUSICAL INSTRUMENTS; ACOUSTICS
    • G10LSPEECH ANALYSIS OR SYNTHESIS; SPEECH RECOGNITION; SPEECH OR VOICE PROCESSING; SPEECH OR AUDIO CODING OR DECODING
    • G10L15/00Speech recognition
    • G10L15/22Procedures used during a speech recognition process, e.g. man-machine dialogue
    • G10L2015/223Execution procedure of a spoken command
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/081Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying self-generating credentials, e.g. instead of receiving credentials from an authority or from another peer, the credentials are generated at the entity itself
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/102Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce

Description

本発明は、セキュアな認証方式を提供し、かつユーザの利便性を向上するためのシステムに関する。
近年、生体認証を含む新たな認証システムとして、FIDO(Fast Identity Online)が注目されている。生体認証で用いられる指紋や静脈といった生体情報は、外部に情報が流出してしまった場合に、従来のID/パスワード認証におけるパスワードと異なり、情報を書き換えることができないため、情報漏洩が致命的になる。
これに対して、FIDOは、予めユーザの手元にあるデバイスとWebサービスを提供するサーバとの間で登録処理を行っておく。登録処理では、デバイスにはユーザの生体情報と紐付いた秘密鍵が保存され、サーバにはその生体認証に紐付く認証識別情報や秘密鍵のペアとなる公開鍵などの情報が登録される。そして、認証は、インターネットを経由してサーバ上で行うのではなく、ユーザの手元にあるデバイス上で行い、ネットワーク上には秘密鍵で署名された認証結果が流れる。つまり、生体情報がネットワーク上を流れることがないため、情報漏洩のリスクが少ないと言える。
一方、近年、スピーカ機能を有する音声アシスタントデバイス(音声操作装置)が一般的に利用されている。以下、音声アシスタントデバイスを音声アシスタントと呼ぶことにする。音声アシスタントは、音声認識機能によりユーザの発話を解釈し、ユーザによる様々な指示を実行する機能を持つ情報機器である。音声アシスタントは、音声による指示が可能となることで、従来のパーソナルコンピュータやスマートフォンなどにおいてキー操作やタッチ入力をしていた手間が省けるという利点がある。
音声アシスタントの利用方法の一例として、自宅のリビングなどに音声アシスタントを設置し、ユーザが音声で指示を行うことで所望の音楽を流したり、インターネット上に公開されている通信販売サービスを利用して商品の注文を行ったりすることができる。また、音声アシスタントは、自宅のみならず、ホテルなどの宿泊施設をはじめとした公共施設への導入も進められている。
ホテルなどの宿泊施設では、一般的に、ルームサービスを始めとして、滞在客向けのイベントの検索やそのチケットの購入など、総合的なサービスを提供している。そのようなサービス提供にあたって、滞在客にとって面倒な作業の必要がなく、容易にサービスを受けられるための手段として、音声アシスタントが期待されている。
特許文献1は、ホテルにおいて、ルームキーと暗証番号を使用したサービスの提供や決済を行うホテル来客サーバシステムが開示されている。特許文献1では、ホテルのルームキーに、あらかじめルームナンバー、暗証番号、顧客番号又は支払金額等の情報を記憶したRFID無線タグが添付されており、支払をチェックアウト時に一括で行うことが開示されている。
特開2003-132435号公報
従来のIDやパスワードを用いる認証方法では、ユーザが各種サービスを受ける場面においてIDやパスワードを入力する必要があり、入力の手間や、それらの情報を覚えておく必要があるなど、利便性が良いとはいえない。またIDやパスワードの情報が漏洩するリスクも残る。
しかし、ホテルなど不特定多数の人が利用し得る公共の場において、ユーザが音声アシスタントを介してサービスを利用する場合、上述したFIDOのような認証方法を利用するには、音声アシスタントに生体情報に紐付いた各種情報を保存する必要がある。以下、生体情報に紐付いた各種情報を生体認証情報と呼ぶことにする。自宅で使用する音声アシスタントであれば生体認証情報を保存することに問題はないが、不特定多数が使用する場所に置いてあるデバイスに生体認証情報を登録するのは、生体認証情報の漏洩の可能性からユーザが抵抗を感じることが予想される。
本発明は、ユーザの利便性を向上し、かつセキュアな認証方式を提供することが可能なシステムを提供することを目的とする。
本発明の一実施形態のシステムは、生体認証のための認証モジュール、および該認証モジュールにより認証処理を行う際に必要なユーザの生体情報を格納する耐タンパー性を備える記憶手段を備える情報処理端末と、音声の入力を受け付けて該入力に対応する処理を実行する音声操作装置と、を含むシステムであって、前記音声操作装置は、ユーザの音声の入力に応じて、外部システムに対する該入力に対応する処理要求を行う第1の要求手段と、前記外部システムから、認証要求を受信する受信手段と、前記認証要求に従い、無線通信を介して、前記ユーザの情報処理端末に対する認証処理を要求する第2の要求手段と、前記外部システムに対して、前記情報処理端末からの認証結果を送信する送信手段と、を有し、前記情報処理端末は、前記音声操作装置からの認証処理の要求に応じて、前記認証モジュールおよび前記記憶手段に格納された生体情報を用いた生体認証処理を実行する実行手段と、前記生体認証処理による認証結果を前記音声操作装置に送信する送信手段と、を有し、前記生体認証処理による認証結果は、前記記憶手段に生体情報と関連付けて格納されている秘密鍵と、該秘密鍵のペアとなる公開鍵が登録された前記外部システムが発行した検証用データとを用いることで作成された署名を含む
本発明のシステムによれば、ユーザの利便性を向上し、かつセキュアな認証方式を提供することができる。
本発明の一実施形態に係るシステムの全体構成を示す図である。 サーバのハードウェア構成例を示す図である。 携帯端末のハードウェア構成例を示す図である。 音声アシスタントのハードウェア構成例を示す図である。 各装置の機能構成の一例を示す図である。 サービスの利用を開始する処理を示すシーケンス図である。 サービスの利用時の処理を示すシーケンス図である。 サービスの利用を終了する処理を示すシーケンス図である。 チェックイン画面の一例を示す図である。 生体情報登録画面の一例を示す図である。 生体情報の入力要求画面の一例を示す図である。 チェックアウト画面の一例を示す図である。 音楽配信サービスの利用時の処理を示すシーケンス図である。 音楽配信サービスの利用時の処理の変形例を示すシーケンス図である。 音楽配信サービスの利用時の処理の変形例を示すシーケンス図である。
以下、本発明を実施するための形態について図面などを参照して説明する。
なお、本発明はネットワークを介して外部システムから提供されるサービスがユーザを認証するために、ユーザの手元にあるデバイス(情報処理端末)上で生体認証を行い、その結果を以ってサービスがユーザを認証する仕組みに関するものである。これは、サービスにユーザの手元にあるデバイスでの生体認証に紐付く情報、例えば、認証識別情報、公開鍵などをあらかじめ登録しておくことで実現することができる。
このような仕組みの一例としてFIDOを挙げたが、本発明はFIDOに限定したものではないことをあらかじめ断わっておく。なお、ユーザの手元にある生体認証を行うデバイスとして本実施形態では、ユーザが保有する携帯端末103を一例として説明するが、これに限られるものではない。第2実施形態では、その他の例として、音声アシスタント105やサーバ102が生体認証を行う場合について説明する。
[第1実施形態]
図1は、本発明の一実施形態に係るシステムの全体構成の一例を示す図である。
図1に示すシステムは、サーバ102、携帯端末103、および音声アシスタント(音声操作装置)105a~105cを備える。
なお、説明上、音声アシスタント105a~105cに共通する事項に関しては、音声アシスタント105として説明を行う。図1では、音声アシスタント105はネットワーク101に3台接続されており、複数の音声アシスタント105が設置されていることを示しているが、これに限られるものではなく、1台であっても、複数台であってもよい。また、サーバ102は、サービスを提供する外部システムであって、複数台の装置により構成されていてもよく、一部または全部を仮想マシンやストレージなどのリソースを用いて構築してもよい。
サーバ102と音声アシスタント105とは、ネットワーク101を介して接続される。ネットワーク101は、例えば、インターネット等のLAN、WAN、電話回線、専用デジタル回線、ATMやフレームリレー回線、ケーブルテレビ回線、データ放送用無線回線等のいずれかである。また、ネットワーク101は、これらの組み合わせにより実現される、いわゆる通信ネットワークである。ネットワーク101は、データの送受信が可能であればよい。
サーバ102および音声アシスタント105は、携帯端末103とネットワーク106を介して接続される。ネットワーク106は、LANなどの上述したネットワーク回線に加え、例えば、NFC(Near Field Communication)やBluetooth(登録商標)等の近距離無線通信なども含む。
本実施形態では、音声アシスタントが、ホテルなどの宿泊施設に設置されているものとする。音声アシスタント105a~105cは、それぞれホテルの部屋であるRoom104a~104cに設置されている。すなわち、Room104aには音声アシスタント105aが設置されている。なお、説明上、Room104a~104cに共通する事項に関しては、Room104として説明を行う。
図2は、サーバ102のハードウェア構成例を示す図である。
CPU201は、ROM203に格納されているプログラムや、外部メモリ210からRAM202にロードされたOS(オペレーティングシステム)やアプリケーション等のプログラムを実行する。すなわち、CPU201が、読み取り可能な記憶媒体に格納されたプログラムを実行することにより、後述する各フローチャートの処理を実行する各処理部として機能する。
RAM202は、CPU201のメインメモリであり、ワークエリア等として機能する。キーボードコントローラ204は、キーボード208や不図示のポインティングデバイスからの操作入力を制御する。ポインティングデバイスは、例えば、マウス、タッチパッド、タッチパネル、トラックボールなどである。ディスプレイコントローラ205は、ディスプレイ209の表示を制御する。
ディスクコントローラ206は、各種データを記憶するハードディスク(HD)やフレキシブルディスク(FD)等の外部メモリ210へのデータアクセスを制御する。ネットワークI/F207は、ネットワークに接続されて、ネットワークに接続された他の機器との通信制御処理を実行する。近接通信I/F211は、NFCやBluetooth(登録商標)などの近接通信用の通信方式に対応したネットワークI/Fであり、携帯端末103等と通信し、データのやり取りを行う。
図3は、携帯端末103のハードウェア構成例を示す図である。
CPU222は、ROM224および記憶装置225に格納されているプログラムを実行し、内部バス221を介して後述する各構成を総括的に制御する。該プログラムは、後述する各フローチャートを実現するプログラムも含む。RAM223は、CPU222のメモリやワークエリアとして機能する。
記憶装置225は、ソリッドステートドライブ(SSD)やSDメモリカードなどの記憶装置であり、外部記憶装置として機能する。Tamper Module(TPM)226は、機密情報を処理したり格納したりする目的で、格納したデータを外部から読み取られることを防ぐ耐タンパー性を備えた記憶手段である。ネットワークI/F227は、外部のネットワーク機器と片方向または双方向にデータをやり取りする。
生体情報センサ228は、ユーザの生体情報を読取るセンサであり、例えばユーザの指紋、虹彩、静脈、声紋、顔画像などの生体情報を読み取り信号に変換する。なお、生体情報は、これらに限られるものではない。タッチパネル229は、表示と入力の2つの機能を備えており、アプリケーションの画面やキーボードなどを表示したりするとともに、ユーザが画面に手や専用のペンで圧力を加えることにより、触れられた画面位置情報を外部へ信号情報として出力する。
出力された信号情報をアプリケーションが利用することで、ユーザはタッチパネル229を通じてアプリケーションを操作することができる。近接通信I/F230は、NFCやBluetooth(登録商標)などの近接通信用の通信方式に対応したネットワークI/Fであり、サーバ102等と通信し、データのやり取りを行う。
図4は、音声アシスタント105のハードウェア構成例を示す図である。
CPU241は、ROM243に格納されているプログラムや、外部メモリ248からRAM242にロードされたOS(オペレーティングシステム)やアプリケーション等のプログラムを実行する。すなわち、CPU241が、読み取り可能な記憶媒体に格納されたプログラムを実行することにより、後述する各フローチャートの処理を実行する各処理部として機能する。
RAM242は、CPU241のメインメモリであり、ワークエリア等として機能する。ディスクコントローラ244は、各種データを記憶するハードディスク(HD)やフレキシブルディスク(FD)等の外部メモリ248へのデータアクセスを制御する。ネットワークI/F245は、ネットワークに接続されて、ネットワークに接続された他の機器との通信制御処理を実行する。スピーカコントローラ246は、スピーカ249を制御する。マイクコントローラ247は、マイク250を制御する。
なお、音声アシスタント105は、図4に示したハードウェア構成に限られるものではない。音声アシスタントは、音声の入力を受け付けて該入力に対応する処理を実行する音声操作装置であって、例えば、後述する第2実施形態において、生体認証処理を実行することも可能である。この場合、音声アシスタント105は、生体情報を読み取るためのハードウェア、例えば、カメラ等を備えていてもよい。
図5(A)は、サーバ102の機能構成の一例を示す図である。
サーバ102では、ユーザに提供するサービスの一例としてホテルサービス310が動作する。ホテルサービス310は、サーバ102が有するROM203に格納されているプログラムを、CPU201がRAM202に読み出して実行することで実現される。
ホテルサービス310は、登録処理部311、データ格納部312、Authenticator情報処理部313、Authenticator情報格納部314、生体認証制御部315、サービス処理部316、および通信部317を有する。登録処理部311は、ユーザ情報やユーザの宿泊履歴などのデータをデータ格納部312に格納するソフトウェアモジュールである。
Authenticator情報処理部313は、通信部317が受信したクレデンシャルを用いて、後述するAuthenticator330に関する情報をAuthenticator情報格納部314に格納するソフトウェアモジュールである。また、Authenticator情報処理部313は、通信部317が受信した後述するアサーション情報(Assertion)を検証する。
通信部317は、ネットワークI/F207を介して音声アシスタント105や携帯端末103などの外部の機器と通信するためのソフトウェアモジュールである。Authenticator情報格納部314は、表Gを用いて後述するAuthenticator330に関する情報(Authenticator情報)を外部メモリ210や外部のストレージシステム(不図示)に格納するソフトウェアモジュールである。
生体認証制御部315は、Authenticator330に生体認証の要求を行い、生体認証の結果を受け取るソフトウェアモジュールである。本実施形態では、生体認証制御部315は、音声アシスタント105を介して、携帯端末103が有するAuthenticator330に対して生体認証の要求を行う。なお、本実施形態では、生体認証制御部315は、ホテルサービス310に含まれるが、これに限られるものではない。
例えば、生体認証制御部315をホテルサービス310とは独立して構成し、ホテルサービス310が、独立した生体認証制御部315を呼び出すようにしてもよい。このように、生体認証制御部315をホテルサービス310から独立させることで、ホテルサービス310だけでなく、他のサービスが生体認証制御部315を呼び出せるような構成にすることができる。
サービス処理部316は、通信部317が受信したサービス要求に応じて、サービス情報を検索したりサービス予約を行ったりするソフトウェアモジュールである。サービス処理部316は、表Dを用いて後述するサービス提供に関する情報(サービス提供情報)をデータ格納部312に格納する。
図5(B)は、携帯端末103の機能構成の一例を示す図である。
携帯端末103では、アプリケーション320とAuthenticator330が動作する。アプリケーション320およびAuthenticator330は、携帯端末103が有するROM224に格納されているプログラムを、CPU222がRAM223に読み出して実行することで実現される。
アプリケーション320は、サーバ102と連携して、本実施形態における生体情報を用いた認証機能やサーバ102のサービスをユーザに提供する。アプリケーション320は、携帯端末103にインストールされたネイティブアプリケーションやWebブラウザである。アプリケーション320は、表示部321、通信部322、およびAuthenticator登録制御部323を有する。
表示部321は、タッチパネル229を介して、携帯端末103にインストールされたアプリケーションのUIを提供したりユーザの操作を受け付けたりするソフトウェアモジュールである。通信部322は、ネットワークI/F227または近接通信I/F230を介してサーバ102などの外部の機器と通信するためのソフトウェアモジュールである。Authenticator登録制御部323は、Authenticator330に対して後述するクレデンシャルの作成要求を行うソフトウェアモジュールである。
なお、本実施形態では、Authenticator登録制御部323は、アプリケーション320に含まれるが、これに限られるものではない。例えば、Authenticator登録制御部323をアプリケーション320とは独立して構成し、アプリケーション320が、独立したAuthenticator登録制御部323を呼び出すようにしてもよい。また、Authenticator登録制御部313は、OSに標準搭載されていてもよい。
このように、Authenticator登録制御部323をアプリケーション320から独立させることで、アプリケーション320だけでなく他のアプリケーションがAuthenticator登録制御部323を呼び出せるような構成になる。
Authenticator330は、生体情報センサ228から読み取った生体情報を用いた生体認証のための認証モジュールである。Authenticator330は、Authenticator登録処理部331、生体認証処理部332、認証情報格納部333、および生体情報要求部334を有する。
Authenticator登録処理部331は、アプリケーション320のAuthenticator登録制御部323などからクレデンシャルの作成要求を受け付ける。そして、ペアの鍵(秘密鍵および公開鍵)の作成やクレデンシャルの作成を行うソフトウェアモジュールである。生体認証処理部332は、ホテルサービス310の生体認証制御部315などから生体認証要求を受け付けて、生体情報センサ228により読み取った生体情報を用いた生体認証を行うソフトウェアモジュールである。
認証情報格納部333は、認証情報などをTPM226に対して格納するソフトウェアモジュールである。認証情報は、例えば、後述する表Aに示す情報である。生体情報要求部334は、生体情報の入力を受け付けるためのUIを、タッチパネル229を介してユーザに提供するソフトウェアモジュールである。
図5(C)は、音声アシスタント105の機能構成の一例を示す図である。
音声アシスタント105では、音声サービス340が動作する。音声サービス340は、音声アシスタント105が有するROM243に格納されているプログラムを、CPU241がRAM242に読み出して実行することで実現される。音声サービス340は、サーバ102と連携して、サーバ102のサービスをユーザに提供する。
音声サービス340は、音声受信部341、音声解析部342、音声発話部343、生体認証制御部344、および通信部345を有する。音声受信部341は、音声アシスタント105が有するマイク250を介してユーザが発した音声を受信するソフトウェアモジュールである。音声解析部342は、音声受信部341が受信した音声を解析するソフトウェアモジュールである。
音声発話部343は、音声アシスタント105が有するスピーカ249を介してユーザに音声による案内を行うソフトウェアモジュールである。生体認証制御部344は、Authenticator330に生体認証の要求を行い、生体認証の結果を受け取るソフトウェアモジュールである。通信部345は、ネットワークI/F245を介してサーバ102や携帯端末103などの外部の機器と通信するためのソフトウェアモジュールである。
次に、携帯端末103およびサーバ102が格納する各種データについて説明する。
表Aは、携帯端末103が有するAuthenticator330の認証情報格納部333がTPM226に格納するデータの一例である。
Figure 0007013193000001
表Aに示す認証情報管理テーブルは、1つのレコードが1つの認証情報のエントリを示す。表Aのレコードは、携帯端末103がAuthenticator330をサーバ102のホテルサービス310に登録する際に作成され、表Aに追加される。認証情報ID列には、各認証情報を一意に識別するためのIDを格納する。サービスID列には、生体情報を用いた認証機能を利用するサービスを一意に識別するためのIDを格納する。
本実施形態では、サービスIDとしてサービスのドメイン名、詳細にはトップレベルドメインおよびセカンドレベルドメインの情報を使用する。例えば、ホテルサービス310のURLがhttp://www.hotel‐service.comであった場合に、該ホテルサービス310のサービスIDは、hotel‐service.comとする。秘密鍵列には、作成されたペアの鍵のうち、秘密鍵を格納する。秘密鍵に対応する(ペアとなる)公開鍵は、サービスID列に示されるサービスに登録される。
生体情報ID列には、生体情報の特徴量に対応するIDを格納する。認証情報管理テーブルの各列に対応する情報を格納する手順、および公開鍵をサービスに格納する手順については後述する。なお、表Aに示す認証情報管理テーブルは一例であり、これに限られるものではなく、他の情報を格納していてもよい。例えば、各サービスにおいて従来のユーザIDとパスワードの一致を検証する認証等で使用する、サービスがユーザを一意に識別するためのIDを格納してもよい。
表B~表Gは、サーバ102が有するホテルサービス310のデータ格納部312およびAuthenticator情報格納部314が外部メモリ210等に格納するデータの一例である。
Figure 0007013193000002
表Bに示すユーザ情報管理テーブルは、ホテルサービス310のデータ格納部312が管理するデータである。ユーザ情報管理テーブルは、1つのレコードが1つのユーザ情報を示す。ユーザID列には、ホテルサービス310のユーザを一意に識別するためのIDを格納する。パスワード列には、ユーザを認証するためのパスワードを格納する。パスワードは、ユーザがホテルサービス310にユーザ登録を行う際に、指定する。また、ユーザ情報管理テーブルは、他にもユーザの氏名、住所、年齢、職業など、ホテルのチェックイン時に要求したユーザに関する属性情報が格納されてもよい。
Figure 0007013193000003
表Cに示す宿泊履歴管理テーブルは、ホテルサービス310のデータ格納部312が管理するデータである。宿泊履歴管理テーブルは、1つのレコードが1つのユーザの1回の宿泊情報を示す。ユーザID列には、ユーザ情報管理テーブル(表B)にて管理するユーザ情報のユーザID列の値が格納される。また、宿泊履歴管理テーブルは、他に1回の宿泊情報として、チェックイン日時、チェックアウト日時、宿泊した部屋のルームナンバー、宿泊した部屋に設置された音声アシスタントを特定するためのIDを格納する。
Figure 0007013193000004
表Dに示すサービス情報管理テーブルは、ホテルサービス310のデータ格納部312が管理するデータである。サービス情報管理テーブルは、1つのレコードが1つのユーザに対する1回のサービス提供状況を示す。ユーザID例には、上述した表Bおよび表CのユーザID列と同様の値が格納される。また、サービス情報管理テーブルは、ユーザに提供するサービスを特定するための情報として以下の項目を格納する。すなわち、サービスの提供内容を示すサービスID、サービス詳細、サービスを提供した日時等の情報、および該サービスが決済を伴うサービスの場合、金額や決済情報等が格納される。
Figure 0007013193000005
表Eに示す紐付け情報管理テーブルは、ホテルサービス310のデータ格納部312が管理するデータである。紐付け情報管理テーブルは、ユーザが宿泊した部屋に設置された音声アシスタント105とユーザが有する携帯端末103であって、ホテルサービス310に登録されたAuthenticator330とを紐付ける。
一例として、1つの部屋に1つの音声アシスタント105が設置されている場合で説明する。Room104aには音声アシスタント105aが設置されている。Room104aに宿泊したユーザが後述するAuthenticatorの登録処理においてAuthenticator330を登録すると、音声アシスタント105aのIDと、登録されたAuthenticatorのIDとが紐付けられて格納される。
なお、1つの部屋で2人以上のユーザが音声アシスタント105を利用する場合もある。この場合、Authenticatorの登録がそれぞれのユーザが保有する携帯端末103のAuthenticator330に対して行われる。そして、紐付け情報管理テーブルには、1つのアシスタント105に対して、2以上のAuthenticator330が紐付いて登録される。
Figure 0007013193000006
表Fに示すattestationチャレンジ管理テーブルは、ホテルサービス310のデータ格納部312が管理するデータである。attestationチャレンジ管理テーブルは、1つのレコードが1つのattestationチャレンジの情報を示す。attestationチャレンジは、チャレンジレスポンス認証を行うための検証用データとして利用するパラメータであり、ユーザごとに発行される。
attestationチャレンジの発行処理については後述する。attestationチャレンジ列には、attestationチャレンジの値を格納する。ユーザID列には、attestationチャレンジを発行したユーザのユーザIDを格納する。有効期限列には、attestationチャレンジの有効期限を格納する。
Figure 0007013193000007
表Gに示すAuthenticator情報管理テーブルは、ホテルサービス310のAuthenticator情報格納部314が管理するデータである。Authenticator情報管理テーブルは、1つのレコードが1つのAuthenticator情報を示す。サーバ102においてAuthenticator330の登録を行うと、Authenticator情報管理テーブルにレコードが追加される。
認証情報ID列には、登録されたAuthenticator330が認証情報管理テーブル(表A)にて管理する認証情報の認証情報ID列の値が格納される。公開鍵列には、Authenticator330が作成し、認証情報管理テーブル(表A)にて管理する秘密鍵に対応する(ペアになる)公開鍵を格納する。
すなわち、認証情報管理テーブル(表A)とAuthenticator情報管理テーブル(表G)において認証情報IDの値が同一の秘密鍵と公開鍵では、表Aの秘密鍵で暗号化されたデータは、表Gの公開鍵で復号化できるということである。ユーザID列には、ホテルサービス310がユーザを一意に識別するためのIDを格納する。
次に、図6を用いて、ホテルの新規の宿泊客(ユーザ)がホテルにチェックインする際に、ホテルサービス310の利用を開始する処理について説明する。
ホテルサービス310の利用を開始する処理において、ユーザが保有する携帯端末103が有するAuthenticator330のサーバ102への登録処理が実行される。
以下、携帯端末103のAuthenticator330を登録する場合について説明するが、Authenticatorを音声アシスタント105が有する場合であっても同様である。なお、Authenticator330の情報をサーバ102に登録することを、単にAuthenticatorの登録と呼ぶ。
なお、ホテルサービス310を利用するために、ユーザは、携帯端末103にホテルサービス310と連携するアプリケーション320を予めインストールしておくものとする。または、携帯端末103のWebブラウザにおいて、ホテルサービス310が提供するWebサービスのURLを指定してホテルサービス310を利用するためのサービス画面を表示させるようにしてもよい。
以下、ユーザが携帯端末103のアプリケーション320を用いてホテルサービス310の利用を開始する処理を実行する場合について説明する。まず、アプリケーション320は、ユーザの操作によりチェックイン画面を表示する。具体的には、アプリケーション320のメニュー表示(不図示)等を操作することにより、チェックイン画面は表示される。
図9は、アプリケーション320の表示部321が表示するチェックイン画面の一例である。
ユーザは、氏名、住所、年齢、職業など、ホテルのチェックインに必要なユーザに関する属性情報およびホテルサービス310で利用するパスワードを入力する。
図6の説明に戻る。ステップS401にて、アプリケーション320は、ユーザ情報の入力を受け付けると、通信部322を介してホテルサービス310へ該ユーザの利用登録要求を送信する。なお、該要求には、ユーザが入力した属性情報およびパスワードが含まれる。ホテルサービス310の通信部317は、ステップS401でアプリケーション320から送信された要求を受信する。
ステップS402にて、ホテルサービス310の登録処理部311は、ユーザIDを発行し、データ格納部312のユーザ情報管理テーブル(表B)に該ユーザIDを含むユーザ情報を格納する。ユーザ情報には、ステップS401にて受信した属性情報およびパスワードが含まれる。ステップS403にて、ホテルサービス310のAuthenticator情報処理部313は、通信部317を介してアプリケーション320へクレデンシャル作成要求を送信する。
以下、クレデンシャル作成要求に含まれるパラメータについて説明する。
クレデンシャル作成要求に含まれるパラメータは、アカウント情報、暗号化パラメータ、attestationチャレンジ、および認証拡張領域から構成される。アカウント情報には、ホテルサービス310における、ステップS402で登録したユーザIDや、該ユーザIDと紐づく属性情報が格納される。
暗号化パラメータには、ホテルサービス310がサポートしている暗号化アルゴリズムなど、登録する認証情報に関する属性情報が格納される。attestationチャレンジには、チャレンジレスポンス認証を行うために利用する検証用データが格納される。検証用データ、すなわちattestationチャレンジは、ステップS402にてクレデンシャル作成要求に含まれるパラメータを作成する際に作成される。
そして、作成されたattestationチャレンジは、attestationチャレンジ管理テーブル(表F)にユーザIDや有効期限などと紐付けて格納される。認証拡張領域には、ホテルサービス310が指定可能な拡張パラメータが格納される。例えば、認証拡張領域には、Authenticator330等の動作を制御するためのパラメータが格納される。
図6の説明に戻る。アプリケーション320の通信部322は、ステップS403で送信されたクレデンシャル作成要求を受信する。クレデンシャル作成要求を受信すると、アプリケーション320の表示部321は、ユーザに対して生体認証を用いる生体情報の入力を求める生体情報登録画面を表示する。
図10は、生体情報登録画面の一例である。
生体情報登録画面では、Authenticator330をホテルサービス310に登録するために、ユーザに生体情報の入力を促す。ボタン721は、指紋などの生体情報の読み取りを行うためのボタンであり、生体情報センサ228を備える。なお、生体情報として、静脈、虹彩、声紋、顔画像などの情報を利用でき、いずれかに限定するものではない。
ここでは、生体情報のいずれか、または任意の複数の生体情報の組み合わせを、生体認証に用いる生体情報として入力するように携帯端末103を構成する。また、本実施形態では、このようにチェックインする際に生体情報の入力を求めるが、これに限られるものではない。例えば、チェックインする際には生体情報の入力を求めず、実際に生体認証が必要になった時に後から行うようにしてもよい。
生体情報登録画面において、生体情報センサ228により生体情報が読み取られると、アプリケーション320のAuthenticator登録制御部323は、該生体情報をAuthenticator330に渡し、クレデンシャルの作成を要求する。このとき該要求には、読み取った生体情報の他に、ステップS403にてホテルサービス310から受信したクレデンシャル作成要求に含まれるパラメータ、およびサービスIDが含まれる。
サービスIDは、認証情報管理テーブル(表A)で説明したAuthenticator330の登録対象のサービスを一意に識別するためのIDである。この場合、ホテルサービス310のサービスIDが含まれることになる。また、Authenticator330をホテルサービス310に登録する際に使用するアプリケーション320を一意に特定するためのIDであるアプリケーションIDなどが含まれていてもよい。
図6の説明に戻る。ステップS404にて、Authenticator330の生体認証処理部332は、アプリケーション320から受け取った生体情報の特徴量と生体情報を一意に識別するための生体情報IDを作成する。生体情報の特徴量は、指紋のパターン・虹彩の模様・静脈の形・声紋など個人に対してユニークであるものを、ユニーク性を損なわないような値に変換したものである。生体認証では、個人に対してユニークな該特徴量を用いて個人を特定する。
ステップS405にて、Authenticator登録処理部331は、秘密鍵および公開鍵のペアと認証情報を一意に識別するための認証情報IDを作成する。そして、Authenticator登録処理部331は、認証情報格納部333を介してTPM226に格納されている認証情報管理テーブル(表A)に以下の情報を格納する。すなわち、ステップS404で作成された生体情報IDと、ステップS405で作成された秘密鍵および認証情報IDと、Authenticatorの登録対象のサービスIDとが格納される。
本実施形態では、サービスIDは、Authenticator330がアプリケーション320から受信したクレデンシャル作成の要求に含まれるホテルサービス310のサービスIDが格納される。ステップS406にて、Authenticator登録処理部331は、クレデンシャルを作成する。
以下、クレデンシャルについて説明する。
クレデンシャルは、認証情報ID、アルゴリズム、公開鍵、attestationから構成される。認証情報IDは、ステップS405で作成し、認証情報管理テーブル(表A)に格納した認証情報IDである。また、公開鍵は、ステップS405で作成された鍵ペアの公開鍵である。
アルゴリズムには、ステップS405において鍵ペアを作成する際に利用したアルゴリズムを格納する。また、attestationは、ステップS403にて受信したクレデンシャル作成要求に含まれるパラメータのattestationチャレンジをステップS405にて生成された秘密鍵を用いて暗号化したデータである。Authenticator登録処理部331は、アプリケーション320に対して、ステップS406で作成したクレデンシャルと、自身のAuthenticator330を特定するAuthenticator IDを渡す。
ステップS407にて、アプリケーション320の通信部322は、ホテルサービス310に対して、Authenticator330から受け取ったクレデンシャルおよびAuthenticator IDを送信する。ステップS408にて、ホテルサービス310のAuthenticator情報処理部313は、受信したクレデンシャルを用いて、Authenticator330の登録処理を行う。
以下、Authenticator情報処理部313が実行するクレデンシャルの登録処理について説明する。
まず、Authenticator情報処理部313は、クレデンシャルに含まれるattestationを、同じクレデンシャルに含まれる公開鍵で復号化し、不正な登録要求でないことを検証する。
さらに、Authenticator情報処理部313は、attestationチャレンジ管理テーブル(表F)において、attestationを公開鍵で復号化した値と同一の値をattestationチャレンジ列にもつレコードを特定する。そして、Authenticator情報処理部313は、特定したレコードのユーザIDをクレデンシャルと紐付けるユーザIDとする。
そして、Authenticator情報処理部313は、クレデンシャルに含まれる認証情報IDおよび公開鍵と、クレデンシャルと紐付けるユーザIDとをAuthenticator情報管理テーブル(表G)に格納(登録)する。
図6の説明に戻る。ステップS409にて、登録処理部311は、紐付け情報管理テーブル(表E)に、ユーザが宿泊する部屋に設置されている音声アシスタント105と、ステップS407で受信したAuthenticator IDとを紐付けて格納する。最後に、ホテルサービス310の通信部317は、携帯端末103のアプリケーション320に対して正常にAuthenticatorの登録処理が完了した旨を通知する。
次に、図7を用いて、ユーザが音声アシスタント105を介してホテルサービス310を利用する処理について説明する。
ユーザは、音声アシスタント105に対して、発話(音声)によりホテルサービス310の利用要求を行う。例えば、ルームサービスを所望する場合に、「ルームサービスのリストを教えて」と発話することにより要求を行う。
なお、ルームサービスは、ホテルサービス310が提供するサービスの一例であり、これに限られるものではない。ホテルサービス310を利用することにより、チケットの予約や、タクシーの予約等も可能である。また、ホテルサービス310を利用することにより、宿泊する部屋の掃除が不要である等の連絡を行うことも可能である。
ステップS501にて、音声アシスタント105が有する音声サービス340の音声受信部341は、ユーザからの音声によるサービス提供の要求を受信する。ステップS502にて、音声解析部342は、受信した音声を解析し、要求の内容を判断する。ステップS503にて、通信部345は、ホテルサービス310に対してステップS502で解析した処理要求を送信する。
ホテルサービス310の通信部317は、音声アシスタント105から要求を受信する。ステップS504にて、ホテルサービス310のサービス処理部316は、受信した要求に従った処理を実行する。詳細には、まず、サービス処理部316は、受信した要求を実行する場合にユーザ認証が必要か否か判断する。ユーザ認証の要不要は、予めホテルサービス310にサービスに関する情報を登録する際に設定しておく。
例えば、決済を伴う要求は、ユーザ認証が必要であると設定しておく。サービス処理部316は、要求を実行する場合にユーザ認証が不要であると判断した場合、ユーザ認証を求めることなく、要求に従った処理を実行する。ここでは、要求の内容が、「ルームサービスのリストを教えて」であった場合について説明する。すなわち、要求元の音声アシスタント105に対して、利用できるルームサービスのリストを送信すればよい。
この要求は、決済を伴う要求ではないため、サービス処理部316は、ユーザ認証が不要であると判断する。そして、サービス処理部316は、「ルームサービスのリストを教えて」という要求に従った処理として、ルームサービスを検索する。なお、ユーザ認証が必要な場合の処理については、ステップS510にて後述する。
ステップS505にて、サービス処理部316は、通信部317を介して音声アシスタント105に対してルームサービスのリストを返却する。なお、このとき、サービス処理部316は、要求元の音声アシスタント105に紐付いたユーザの過去のルームサービスの注文履歴をサービス情報管理テーブル(表D)から検索し、おすすめのルームサービスの提案情報を合わせて返却してもよい。
音声サービス340の通信部345は、ホテルサービス310からルームサービスのリストを受信する。ステップS506にて、音声サービス340の音声発話部343は、受信したルームサービスのリストをユーザに対して音声で案内する。ユーザは、さらに、音声アシスタント105に対して、発話(音声)によりルームサービスの特定のメニューを注文する。すなわち、ホテルサービス310に対して要求を行う。
要求を受けて音声アシスタント105がユーザの要求をホテルサービス310に送信するステップS507~S509の処理は、ステップS501~S503の処理と同様のため、その説明を省略する。ステップS510にて、ホテルサービス310のサービス処理部316は、受信した要求に従った処理を実行する。詳細には、サービス処理部316は、ステップS504と同様に、受信した要求を実行する場合にユーザ認証が必要か否か判断する。
ここでは、要求の内容がルームサービスの特定のメニューの注文であり、決済を伴う要求であるため、サービス処理部316は、ユーザ認証が必要であると判断する。そこで、ステップS511にて、ホテルサービス310のAuthenticator情報処理部313は、通信部317を介して音声アシスタント105にユーザ認証、すなわち生体認証の要求を行う。このとき、Authenticator情報処理部313は、生体認証パラメータを作成し、該要求に生成した生体認証パラメータを含める。
以下、生体認証パラメータについて説明する。
生体認証パラメータは、ホテルサービス310がアプリケーション320の認証を行う際に使用するデータである。生体認証パラメータは、AssertionチャレンジおよびAssertion拡張領域から構成される。Assertionチャレンジには、チャレンジレスポンス認証を行うために利用する検証用データが格納される。
Assertion拡張領域には、ホテルサービス310がAuthenticator330等の動作を制御するために利用する、ホテルサービス310が指定可能な拡張パラメータが格納される。例えば、認証拡張領域には、Authenticator330等の動作を制御するためのパラメータが格納される。
図7の説明に戻る。ステップS511において、ホテルサービス310のAuthenticator情報処理部313が、通信部317を介して音声アシスタント105に生体認証の要求を行う際に、該要求にさらに以下の情報を含める。すなわち、Authenticator情報処理部313は、該要求に、紐付け情報管理テーブル(表E)において、要求元の音声アシスタント105と紐付けられたAuthenticator330を特定するAuthenticator IDを含める。
また、Authenticator情報処理部313は、該要求に、注文金額などの情報を含める。なお、このとき、Authenticator情報処理部313は、該要求に、該当ユーザにおすすめの提案情報を含めてもよい。例えば、Authenticator情報処理部313が、サービス処理部316を介して宿泊履歴管理テーブル(表C)から要求元の音声アシスタント105に対応する部屋(Room104)のユーザ情報を特定する。
そして、Authenticator情報処理部313は、該ユーザ情報に基づき、サービス情報管理テーブル(表D)から該当ユーザの過去のサービス履歴を取得し、該当ユーザ向けのおすすめの提案情報などを該要求に含める。また、Authenticator情報処理部313は、該要求に、ユーザに依存しないサービスの宣伝情報などを含めてもよい。
ステップS512にて、音声サービス340の生体認証制御部344は、ステップS511で受信した要求に含まれるAuthenticator IDから、生体認証の要求の通知先となるAuthenticator330を特定する。ステップS513にて、生体認証制御部344は、携帯端末103に対して生体認証の要求を行う。なお、該生体認証の要求には、Auth生体認証パラメータが含まれる。
以下、音声アシスタント105から携帯端末103に送信される生体認証の要求に含まれるAuth生体認証パラメータについて説明する。
Auth生体認証パラメータは、上述したステップS511にて、ホテルサービス310のAuthenticator情報処理部313が作成し、ホテルサービス310から音声アシスタント105へ送信された生体認証パラメータを含む。さらに、Auth生体認証パラメータは、サービスIDおよびWeb Originを含む。
サービスIDには、ホテルサービス310のトップレベルドメインおよびセカンドレベルドメインの情報が格納される。例えば、ホテルサービス310のURLがhttp://www.hotel‐service.comであった場合、サービスIDは、hotel‐service.comである。Web Originは、プロトコルとホスト名とポートの組み合わせであり、本実施形態ではホテルサービス310のOriginが格納される。
図7の説明に戻る。ステップS514で携帯端末103が生体認証の要求を受信すると、生体認証処理が実行される。以下、携帯端末103にて実行される生体認証処理について説明する。
携帯端末103が生体認証の要求を受信すると、アプリケーション320の表示部321が生体情報の入力要求画面を表示する。
図11は、アプリケーション320の表示部321が表示する生体情報の入力要求画面の一例である。
生体情報の入力要求画面では、携帯端末103において生体認証を実行するために、ユーザに生体情報の入力を促す。なお、本実施形態では、生体情報の入力要求画面をアプリケーション320の表示部321が表示するが、Authenticator330が表示部(不図示)を有し、該画面を表示するようにしてもよい。
ボタン811は、生体情報の読み取りを行うためのボタンであり、生体情報センサ228を備える。なお、生体情報の入力要求画面では、ステップS511でホテルサービス310から音声アシスタント105への生体認証の要求に含められた各種情報を合わせて表示する。例えば、ユーザが注文したメニューの金額などの情報や、ユーザ向けのおすすめの提案情報、その他のサービスの宣伝情報などである。
生体情報の入力要求画面において、生体情報センサ228により生体情報が読み取られると、アプリケーション320のAuthenticator登録制御部323は、該生体情報をAuthenticator330に渡し、認証要求を行う。なお、Authenticator登録制御部323は、該認証要求に、ステップS513で音声アシスタント105から受信したAuth生体認証パラメータを含める。
Authenticator330の生体認証処理部332は、受け取った生体情報の特徴量を取得する。生体認証処理部332は、取得した特徴量を基に、認証情報格納部333が管理する認証情報管理テーブル(表A)からレコードを特定する。具体的には、特徴量が示す生体情報IDが特定されることから、認証情報管理テーブル(表A)において、該生体情報に対応する認証情報IDおよび秘密鍵が特定される。
すなわち、Authenticator330が生体認証を実行し、認証成功であれば、秘密鍵が取り出される。なお、表Aにおいて、特徴量のみならず、Auth生体認証パラメータに含まれるサービスIDが一致するかの検証を行ってもよい。そして、生体認証処理部332は、Auth生体認証パラメータに含まれるAssertionチャレンジを、特定した秘密鍵を用いて暗号化した署名を作成する。さらに、生体認証処理部332は、特定した認証情報IDと作成した署名を含むAssertion情報を作成する。
ステップS515にて、生体認証処理部332は、作成したAssertion情報を音声アシスタント105に返却する。ステップS516にて、音声サービス340の通信部345は、ステップS515で受信したAssertion情報をホテルサービス310に返却する。
なお、ステップS514の生体認証処理の結果が認証失敗であった場合、またはユーザからの生体情報の入力が一定時間行われなかった場合、アプリケーション320の表示部321は、生体情報の入力要求画面に認証できず処理を終了する旨の表示を行う。そして、ステップS515およびS516において、それぞれ生体認証処理の結果が認証失敗であったことを示す情報を返却する。ホテルサービス310は、認証失敗であったことを示す情報を受け取ると、図7の処理を終了する。
ステップS517にて、ホテルサービス310のAuthenticator情報処理部313は、ステップS516で受信したAssertion情報の検証を行う。具体的には、Authenticator情報処理部313は、S707で作成した認証パラメータ810に含まれるAssertionチャレンジと一致するかの検証を行う。なお、公開鍵の特定には、オーセンティケータ情報管理テーブル(表E)を用いる。
Assertion情報に含まれる署名を、Assertion情報に含まれる認証IDで特定される公開鍵を用いて復号化する。公開鍵の特定には、Authenticator情報管理テーブル(表G)を用いる。そして、復号化した値が、ステップS510で作成した生体認証パラメータに含まれるAssertionチャレンジと一致するかの検証を行う。
復号化した値がステップS510で作成した生体認証パラメータに含まれるAssertionチャレンジと一致しなかった場合、ホテルサービス310のサービス処理部316は、ユーザ認証が失敗したことを示す情報を音声アシスタント105に返却する。そして、サービス処理部316は、処理を終了する。ユーザ認証が失敗したことを示す情報を受信すると、音声サービス340の音声発話部343は、ステップS507で受信した要求が実行されなかったことをユーザに対して音声で通知する。
一方、復号化した値がステップS510で作成した生体認証パラメータに含まれるAssertionチャレンジと一致した場合、ステップS518に進む。ステップS518にて、ホテルサービス310のサービス処理部316は、ステップS507で受信した要求に従いサービスの提供、ここではルームサービスのメニューの注文を確定する。
サービス処理部316は、サービス情報管理テーブル(表D)に、確定したサービスになする情報を格納する。なお、決済は、チェックアウト時にまとめて行われるため、サービス情報管理テーブルの決済情報には、決済が未完了であることを示すデータが格納される。そして、サービス処理部316は、該当サービスの担当者にサービス提供の依頼を行う。
ステップS519にて、サービス処理部316は、ステップS509で音声アシスタント105から受信したサービス提供の要求の受け付け結果を音声アシスタント105に送信する。ステップS520にて、音声サービス340の音声発話部343は、ステップS519で受信した受け付け結果をユーザに対して音声で通知する。
次に、図8を用いて、ホテルの宿泊客(ユーザ)がホテルからチェックアウトする際に、ホテルサービス310の利用を終了する処理について説明する。
ホテルサービス310の利用を終了する処理において、ユーザが保有する携帯端末103が有するAuthenticator330のホテルサービス310における登録解除処理が実行される。
まず、ユーザは、携帯端末103のアプリケーション320は、ユーザの操作によりチェックアウト画面を表示する。具体的には、アプリケーション320のメニュー表示(不図示)等を操作することにより、チェックアウト画面は表示される。
図12は、アプリケーション320の表示部321が表示するチェックアウト画面の一例である。
チェックアウト画面には、ホテル滞在時にユーザが受けたサービスの利用料金が表示される。アプリケーション320は、ユーザの操作によりチェックアウト画面の表示指示を受け付けると、通信部322を介してホテルサービス310に該当ユーザがホテルに滞在していた間に受けたサービスの内容を問い合わせる。
ホテルサービス310は、データ格納部312に格納されたサービス情報管理テーブル(表D)から該当ユーザの受けたサービスの内容を取得し、アプリケーション320に送信する。アプリケーション320は、受信したサービスの内容に基づき、例えば、サービス情報管理テーブルの該当ユーザが受けたサービスの金額の合計を算出し、利用料金としてチェックアウト画面に表示する。ユーザは、チェックアウト画面において、自身が受けたサービスの内容や利用料金を確認し、ホテルのフロントで決済処理を行う。
なお、チェックアウト画面は、生体認証情報を保持するか否かを選択する手段を有する。生体認証情報とは、生体情報に紐付いた各種情報のことである。図12に示す例では、生体認証情報を保持するか否かをチェックボックスにおいて選択できる。ユーザが生体認証情報を保持することを選択した場合、次回の宿泊時に、図6にて示したホテルサービス310の利用を開始する処理において、Authenticator330のサーバ102への登録処理(S403~S408)を省略することができる。
生体認証情報を保持することを選択したユーザが、次に同じホテルに宿泊する場合、ユーザは、チェックインする際に図9のチェックイン画面において、以前チェックインした際に発行されたユーザIDと以前設定したパスワードを入力すればよい。ユーザIDは、以前チェックインした際に実行された図4のステップS402にて発行されたものを使用する。
これにより、ホテルサービス310の登録処理部311は、ユーザ情報管理テーブル(表B)を用いて既存のユーザ情報との照合を行い、ユーザIDとパスワードが一致するレコードのユーザと同一人物であると判断する。そして、ホテルサービス310の登録処理部311は、Authenticator情報管理テーブル(表G)において、該当のユーザIDを有するレコードが存在するか判断する。
該当のユーザIDを有するレコードが存在する場合、登録処理部311は、図4のステップS403~S408の処理を省略する。チェックアウト画面の「OK」ボタンが押下されると、アプリケーション320に対して、ホテルサービス310の利用を終了する処理(チェックアウト処理)の実行指示が行われ、図8に示す処理の実行が開始される。
図8の説明に戻る。ステップS601にて、アプリケーション320は、ユーザによりチェックアウト処理の実行指示を受け付けると、ホテルサービス310に対してチェックアウトの要求を送信する。該要求には、チェックアウト画面でユーザが選択した、生体認証情報を保持するか否かの選択結果が含まれる。
以降のステップS602~S603において、サーバ102が格納している携帯端末103のユーザに関する登録情報が更新される。まず、ステップS602にて、ホテルサービス310の登録処理部311は、ユーザが宿泊した部屋に設置されている音声アシスタント105と携帯端末103のAuthenticator330との紐付けを解除する。つまり、紐付け情報管理テーブル(表E)において格納されている音声アシスタント105と該当のAuthenticator330を特定するためのAuthenticator IDの紐付けを行っているレコードを削除する。
ステップS603にて、登録処理部311は、チェックアウト画面において生体認証情報を保持しないことが選択されていた場合、以下のレコードを削除する。すなわち、attestationチャレンジ管理テーブル(表F)およびAuthenticator情報管理テーブル(表G)の該当するユーザのレコードを削除する。なお、ユーザ情報管理テーブル(表B)、宿泊履歴管理テーブル(表C)、サービス情報管理テーブル(表D)の該当するユーザのレコードは、次に同じユーザが宿泊する際のサービス向上のため、削除せずに保持したままとする。
ステップS604にて、登録処理部311は、チェックアウト処理が完了したことを示す情報を携帯端末103のアプリケーション320に返却する。なお、チェックアウト処理が完了したことを示す情報には、チェックアウト画面においてユーザが選択した、生体認証情報を保持するか否かの選択結果が含まれる。
ステップS605にて、アプリケーション320は、生体認証情報を保持しないことが選択されていた場合、認証情報管理テーブル(表A)のホテルサービス310に関するレコードを削除するようにAuthenticator330に要求する。レコードを削除する要求をアプリケーション320から受信すると、Authenticator330のAuthenticator登録処理部331は、該当のレコードを削除する。すなわち、認証情報格納部333を介してTPM226に格納されている認証情報管理テーブル(表A)のホテルサービス310に関するレコードが削除される。
以上のように、本実施形態によれば、不特定多数の人が使用する場所に置いてあるデバイスに生体認証情報を登録することなく、セキュアな認証方式を提供することができる。
[第2実施形態]
第1実施形態では、ホテルの宿泊客がルームサービスなどのホテルが提供するサービスを、音声アシスタントを用いて利用する際に実行される各種処理について説明した。これに対して、本実施形態では、宿泊客が、音声アシスタントを用いてホテル外の、すなわちサーバ102とは異なる他の外部システムが提供するサービスを利用する場合について説明する。
なお、本実施形態において、第1実施形態に係る各装置の構成や各種処理の手順で同一のものには同一の符号を付し、その説明を省略する。本実施形態では、ホテル外のサービスの一例として、音楽配信サービス107を利用する場合について説明する。音楽配信サービス107は、音声アシスタント105とネットワーク101を介して接続される。また、音楽配信サービス107は、携帯端末103とネットワーク106を介して接続される。
なお、ユーザは、自宅の音声アシスタントでサービスを受けるために予め音楽配信サービス107と契約し、該サービスからIDとPasswordを取得して該サービスにおいてユーザ登録がなされているものとする。すなわち、該サービスは、認証されたユーザ専用のサービスである。また、音楽配信サービス107は、第1実施形態で説明したホテルサービス310と同様の、認証方式に対応しているものとする。
すなわち、音楽配信サービス107は、ユーザを認証するために、ユーザの手元にあるデバイス上で生体認証を行い、その結果を以ってサービスがユーザを認証する仕組みを有するものとする。そして、ユーザは、予め、携帯端末103を用いての生体認証に紐付く情報、例えば、認証識別情報や公開鍵などを音楽配信サービス107に登録を行っているものとする。
図13は、ホテルの宿泊客(ユーザ)が宿泊する部屋において、音声アシスタント105を介して音楽配信サービス107を利用する処理について説明する図である。
ユーザは、音声アシスタント105に対して、発話(音声)により音楽配信サービス107の利用要求を行う。例えば、音楽配信を所望する場合に、「音楽配信サービスで曲を流して」と発話することにより要求を行う。
ステップS1001にて、音声アシスタント105が有する音声サービス340の音声受信部341は、ユーザからの音声によるサービス提供の要求を受信する。ステップS1002にて、音声解析部342は、受信した音声を解析し、要求の内容を判断する。ステップS1003にて、通信部345は、音楽配信サービス107に対してステップS1002で解析した処理要求を送信する。
音楽配信サービス107は、音声アシスタント105から要求を受信すると、ステップS1004にて、受信した要求に従った処理を実行する。ここで、音楽配信サービスにおいてサービスの提供を受ける場合にユーザ認証が必要であるとする。そこで、ステップS1005にて、音楽配信サービス107は、音声アシスタント105にユーザ認証の要求を行う。
なお、ここでのユーザ認証は、第1実施形態においてホテルサービス310が用いた認証の仕組み(図7)を用いるものとする。具体的には、ユーザの手元にあるデバイス上で生体認証を行い、その結果を以ってユーザを認証する。すなわち、ステップS1005において、音楽配信サービス107は、音声アシスタント105に対して、生体認証の要求を行う。
このとき、図7のステップS511の処理と同様に、音楽配信サービス107は、該要求に生成した生体認証パラメータを含める。また、音楽配信サービス107は、該要求にその他の情報を含めてもよい。例えば、宣伝情報や料金に関する各種案内など、どのような情報を含めてもよい。
なお、図7のステップS511では、ホテルサービス310がユーザ認証の要求を送信する際に、生体認証パラメータとともに音声アシスタント105と紐付けられたAuthenticator330を特定するAuthenticator IDを送信した。しかし、音楽配信サービス107は、紐付け情報管理テーブル(表E)のような情報は保持していないため、これに相当する情報は送信されない。
そこで、本実施形態では、音声アシスタント105が、生体認証の要求の通知先となるAuthenticator330を特定するための処理が行われる。ステップS1006にて、音声サービス340の生体認証制御部344は、ホテルサービス310に、生体認証の要求の通知先となる携帯端末103のAuthenticator330を問い合わせる。
ステップS1007にて、ホテルサービス310のサービス処理部316は、紐付け情報管理テーブル(表E)において、要求元の音声アシスタント105と紐付けられた携帯端末103のAuthenticator330を特定する。そして、ステップS1008にて、サービス処理部316は、音声アシスタント105に特定したAuthenticator330を示すAuthenticator IDを返却する。
ステップS1009にて、音声サービス340の生体認証制御部344は、ステップS1008で受信した問い合わせの結果に含まれるAuthenticator IDから、生体認証の要求の通知先となるAuthenticator330を特定する。そして、生体認証制御部344は、携帯端末103に対して生体認証の要求を行う。なお、該生体認証の要求には、第1実施形態で説明したAuth生体認証パラメータが含まれる。
ステップS1010~S1013にて実行される生体認証処理は、第1実施形態のステップS514~S517の処理と同様のため、その説明を省略する。ステップS1013にて実行されたAssertion情報の検証の結果、ユーザ認証が成功した場合、ステップS1014にて、音楽配信サービス107は、音声アシスタント105に対してサービスの提供を開始する。すなわち、音楽配信サービス107は、音声アシスタント105に対して音楽データを配信する。
一方、ステップS1013にて実行されたAssertion情報の検証の結果、ユーザ認証が失敗した場合、音楽配信サービス107は、ユーザ認証が失敗したことを示す情報を音声アシスタント105に返却し、処理を終了する。ユーザ認証が失敗したことを示す情報を受信すると、音声サービス340の音声発話部343は、ステップS1001で受信した要求が実行されなかったことをユーザに対して音声で通知する。ステップS1015にて、音声サービス340の音声発話部343は、音楽配信サービス107からのサービスの提供に従い音楽を再生する。
<第2実施形態の変形例1>
図14を用いて、ホテルの宿泊客(ユーザ)が宿泊する部屋において、音声アシスタント105を介して音楽配信サービスを利用する処理(図13)の変形例について説明する。図13に示す処理では、音声アシスタント105を介して音楽配信サービス107に対してサービス提供の要求を行った(S1003)。
これに対して、図14に示す変形例では、音声アシスタント105を介さずに、携帯端末103から直接、音楽配信サービス107に要求を行う。サービス提供の要求は、例えば、曲名を指定して音楽配信サービス107から音楽データを取得する要求などである。
なお、携帯端末103は、音楽配信サービス107と連携する該音楽配信サービス107が提供するアプリケーションをインストールし、該アプリケーションを用いてサービス提供の要求を行うものとする。または、携帯端末103のWebブラウザにおいて、音楽配信サービス107が提供するWebサービスのURLを指定して音楽配信サービス107を利用するためのサービス画面を介してサービス提供の要求を行ってもよい。以下、音楽配信サービス107と連携する該音楽配信サービス107が提供するアプリケーションを連携アプリケーションと呼ぶ。
ステップS1021にて、携帯端末103の連携アプリケーションは、ユーザからの指示に従い、音楽配信サービスに対してサービス提供の要求を行う。ステップS1022にて、音楽配信サービス107は、携帯端末103から処理要求を受信し、受信した要求に従った処理を実行する。ここで、音楽配信サービスにおいてサービスの提供を受ける場合にユーザ認証が必要であるとする。そこで、ステップS1023にて、音楽配信サービス107は、音声アシスタント105にユーザ認証の要求を行う。
なお、ここでのユーザ認証は、第1実施形態および第2実施形態においてホテルサービス310や音楽配信サービス107が用いた認証の仕組み(図7、図13)を用いるものとする。具体的には、ユーザの手元にあるデバイス上で生体認証を行い、その結果を以ってユーザを認証する。すなわち、ステップS1023において、音楽配信サービス107は、携帯端末103に対して、生体認証の要求を行う。
ステップS1024にて、携帯端末103は、生体認証処理を実行する。なお、生体認証処理については、第1実施形態および第2実施形態で説明した処理と同様のため、その説明を省略する。ステップS1025にて、携帯端末103は、Assertion情報を音楽配信サービス107に返却する。ステップS1026にて、音楽配信サービス107は、ステップS1025で受信したAssertion情報の検証を行う。
Assertion情報の検証の結果、ユーザ認証が成功した場合、ステップS1027にて、音楽配信サービス107は、携帯端末103に対してサービスの提供を開始する。すなわち、音楽配信サービス107は、携帯端末103に対して、ステップS1021にて要求された音楽データを配信する。
一方、Assertion情報の検証の結果、ユーザ認証が失敗した場合、音楽配信サービス107は、ユーザ認証が失敗したことを示す情報を携帯端末103に返却し、処理を終了する。ユーザ認証が失敗したことを示す情報を受信すると、ステップS1028にて、携帯端末103は、該携帯端末103のユーザが宿泊する部屋に設置されている音声アシスタント105に音楽データを転送する。そして、ユーザは、音声アシスタント105に対して、発話(音声)により要求を行う。例えば、ステップS1028で転送した曲名を指定して、音楽を再生するように要求を行う。
ステップS1029にて、音声アシスタント105が有する音声サービス340の音声受信部341は、ユーザからの音声による要求を受信する。ステップS1030にて、音声解析部342は、受信した音声を解析し、要求の内容を判断する。ステップS1031にて、音声発話部343は、解析した要求内容に従い、音楽を再生する。
<第2実施形態の変形例2>
図15を用いて、ホテルの宿泊客(ユーザ)が宿泊する部屋において、音声アシスタント105を介して音楽配信サービスを利用する処理(図13)のその他の変形例について説明する。第1実施形態では、音楽配信サービス107がユーザを認証する際に、ユーザの手元にあるデバイスとして携帯端末103上で生体認証を行い、その結果を以ってユーザを認証した。これに対して、図15に示す変形例では、ユーザの手元にあるデバイスとして音声アシスタント105を用いて、該音声操作装置上で生体認証を行う。
なお、音楽配信サービス107とホテルサービス310とは連携しており、宿泊客であればホテルの部屋の中では音楽配信サービス107のサービスを利用することができるものとする。例えば、音楽配信サービス107から音声アシスタント105に対して音楽データが配信され、該音声アシスタント105が配信された音楽を再生することができるものとする。
音楽配信サービス107は、連携しているホテルの音声アシスタント105からのサービス提供の要求の内容およびサービス提供の要求を行ったユーザが正しい宿泊客であることを確認し、音声アシスタント105に音楽データを配信する。これには、第1実施形態や第2実施形態で行われた認証の仕組みを用いてユーザ認証が行われる。具体的には、ユーザの手元にあるデバイス上で生体認証を行い、その結果を以ってユーザを認証する。
ただし、第1実施形態および第2実施形態と異なる点は、ユーザの手元にあるデバイスとして携帯端末103を用いるのではなく、音声アシスタント105を用いることである。なお、音楽配信サービス107には、予めホテル内で使用する音声アシスタント105を特定する情報を登録(格納)しておくものとする。
ユーザは、ホテルにチェックインする際に、音声アシスタント105において生体認証情報の登録を行う。生体認証情報の登録は、第1実施形態において、ホテルにチェックインする際に携帯端末103が有するAuthenticator330のサーバ102への登録処理(S403~S408)と同様の処理により行われる。
本変形例では、携帯端末103と同様に、音声アシスタント105がAuthenticator330を有し、音声アシスタント105が有するAuthenticator330において、上述したステップS403~S408の処理が実行される。これにより、ユーザの生体情報が、音声アシスタント105に格納される。なお、生体情報は、他の実施形態と同様に、どのようなものであってもよい。例えば、ここでは声紋情報とする。宿泊客(ユーザ)は、音声アシスタント105に対して話しかけることにより、声紋情報が音声アシスタント105に登録される。
ユーザは、音楽配信サービス107からサービス提供を受けたい場合、音声アシスタント105に対して、発話(音声)によりサービス提供の要求を行う。例えば、曲名を指定して音楽を再生するように要求を行う。
ステップS1041にて、音声アシスタント105が有する音声サービス340の音声受信部341は、ユーザからの音声による要求を受信する。ステップS1042にて、音声解析部342は、受信した音声を解析し、要求の内容を判断する。ステップS1043にて、通信部345は、音楽配信サービス107に対してステップS1042で解析した処理要求を送信する。
音楽配信サービス107は、音声アシスタント105から要求を受信すると、ステップS1044にて、受信した要求に従った処理を実行する。詳細には、まず、音楽配信サービス107は、受信した要求を実行する場合にユーザ認証が必要か否か判断する。ユーザ認証の要不要は、予め音楽配信サービス107において設定されているものとする。
例えば、音楽リストを取得する要求であればユーザ認証は不要であり、音楽を再生する要求であればユーザ認証は必要であると判断される。
ここでは、要求の内容が音楽の再生であるため、音楽配信サービス107は、ユーザ認証が必要であると判断する。そこで、ステップS1045にて、音楽配信サービス107は、音声アシスタント105にユーザ認証、すなわち生体認証の要求を行う。このとき、音楽配信サービス107は、第1実施形態の場合と同様に、生体認証パラメータを作成し、該要求に生成した生体認証パラメータを含める。生体認証パラメータには、上述したように、チャレンジレスポンス認証を行うために利用する検証用データであるAssertionチャレンジが含まれる。
音声アシスタント105は、生体認証の要求を受信すると、ステップS1046にて、生体認証処理が実行される。音声アシスタント105が行う生体認証処理では、音声サービス340の音声発話部343が、ユーザに対して生体認証を行うことを音声により通知し、生体情報の入力を要求する。例えば、音声発話部343は、「声紋認証を行います。何か話しかけてください。」と音声により通知し、生体情報の入力を促す。
ステップS1046にて、音声アシスタント105は、ユーザからの音声を受信すると、受信した音声の声紋情報により生体認証処理を実行する。なお、音声アシスタント105は、第1実施形態で説明した携帯端末103におけるAuthenticator330と同様の機能を有する。そして、ステップS1046では、音声アシスタント105において、図5に示した携帯端末103にて実行される生体認証処理(S514)と同様の処理が行われる。
音声アシスタント105は、ステップS1046の生体認証処理の結果が認証成功であった場合、ステップS1047にて、作成したAssertion情報を音楽配信サービス107に返却する。Assertion情報は、生体認証処理の結果、生体情報と関連付けて格納されている秘密鍵と、ステップS1045で受信したAuth生体認証パラメータに含まれるAssertionチャレンジとを用いることで作成された署名を含む。
なお、ステップS1046の生体認証処理の結果が認証失敗であった場合、またはユーザからの生体情報の入力が一定時間行われなかった場合、音声サービス340の音声発話部343は、ユーザ認証できず処理を終了する旨を音声でユーザに通知する。そして、ステップS1047において、生体認証処理の結果が認証失敗であったことを示す情報を返却する。音楽配信サービス107は、認証失敗であったこと示す情報を受け取ると、図15の処理を終了する。
ステップS1048にて、音楽配信サービス107は、ステップS1047で受信したAssertion情報の検証を行う。Assertionの検証は、第1実施形態において、ホテルサービス310が図7のS517にて実行した処理と同様であるため、その説明を省略する。
ステップS1048にて実行されたAssertion情報の検証の結果、ユーザ認証が成功した場合、ステップS1049にて、音楽配信サービス107は、音声アシスタント105に対してサービスの提供を開始する。すなわち、音楽配信サービス107は、音声アシスタント105に対して音楽データを配信する。
一方、ステップS1048にて実行されたAssertion情報の検証の結果、ユーザ認証が失敗した場合、音楽配信サービス107は、ユーザ認証が失敗したことを示す情報を音声アシスタント105に返却し、処理を終了する。ユーザ認証が失敗したことを示す情報を受信すると、音声サービス340の音声発話部343は、ステップS1041で受信した要求が実行されなかったことをユーザに対して音声で通知する。
ステップS1050にて、音声サービス340の音声発話部343は、音楽配信サービス107からのサービス提供に従い音楽を再生する。なお、本変形例では、音声アシスタント105に生体情報を登録する例を説明したが、これに限られるものではない。例えば、サーバ102がAuthenticator330を有し、ユーザの生体情報がサーバ102に格納されるようにしてもよい。
その場合、ステップS1046において、音声アシスタント105がユーザからの音声を受信すると、受信した音声の声紋情報をホテルサービス310に送信する。そして、ホテルサービス310が、受信した声紋情報を自身が有するAuthenticatorに渡し、該Authenticatorにて生体認証処理が実行される。生体認証処理の結果は、ホテルサービス310から音声アシスタント105に返却される。
また、本変形例では、音楽配信サービス107が」ユーザ認証を行う方法として、ユーザの生体認証を行う場合について説明したが、これに限られるものではない。例えば、キーワードを使用する方法であってもよい。この場合、チェックインの際に、ユーザが音声アシスタント105に対して任意のキーワードを設定する。キーワードの登録は、例えば、ユーザが音声アシスタント105に音声でキーワードを話しかけることで行う。
音声アシスタント105は、ステップS1045において音楽配信サービスからユーザ確認の要求を受けて、ユーザに対してチェックインの際に登録したキーワードを要求する。音声アシスタント105は、ユーザの音声によるキーワードの入力を受け付けると、音声解析を行い、チェックインの際に設定されたキーワードと一致した場合、ユーザの確認処理に成功したと判断する。
[その他の実施形態]
本発明は、上述の実施形態の1以上の機能を実現するプログラムを、ネットワーク又は記憶媒体を介してシステム又は装置に供給し、そのシステム又は装置のコンピュータにおける1つ以上のプロセッサーがプログラムを読出し実行する処理でも実現可能である。また、1以上の機能を実現する回路(例えば、ASIC)によっても実現可能である。
以上、本発明の好ましい実施形態について説明したが、本発明は、これらの実施形態に限定されず、その要旨の範囲内で種々の変形および変更が可能である。

Claims (23)

  1. 生体認証のための認証モジュール、および該認証モジュールにより認証処理を行う際に必要なユーザの生体情報を格納する耐タンパー性を備える記憶手段を備える情報処理端末と、音声の入力を受け付けて該入力に対応する処理を実行する音声操作装置と、を含むシステムであって、
    前記音声操作装置は、
    ユーザの音声の入力に応じて、外部システムに対する該入力に対応する処理要求を行う第1の要求手段と、
    前記外部システムから、認証要求を受信する受信手段と、
    前記認証要求に従い、無線通信を介して、前記ユーザの情報処理端末に対する認証処理を要求する第2の要求手段と、
    前記外部システムに対して、前記情報処理端末からの認証結果を送信する送信手段と、
    を有し、
    前記情報処理端末は、
    前記音声操作装置からの認証処理の要求に応じて、前記認証モジュールおよび前記記憶手段に格納された生体情報を用いた生体認証処理を実行する実行手段と、
    前記生体認証処理による認証結果を前記音声操作装置に送信する送信手段と、を有し、
    前記生体認証処理による認証結果は、前記記憶手段に生体情報と関連付けて格納されている秘密鍵と、該秘密鍵のペアとなる公開鍵が登録された前記外部システムが発行した検証用データとを用いることで作成された署名を含むことを特徴とするシステム。
  2. 前記外部システムから受信する認証要求には、前記音声操作装置に音声の入力を行ったユーザの情報処理端末の認証モジュールを特定する識別情報が含まれ、
    前記音声操作装置の第2の要求手段は、前記認証モジュールの識別情報に基づき特定した前記情報処理端末の認証モジュールに前記認証処理を要求する、ことを特徴とする請求項1に記載のシステム。
  3. 生体認証のための認証モジュール、および該認証モジュールにより認証処理を行う際に必要なユーザの生体情報を格納する耐タンパー性を備える記憶手段を備える情報処理端末と、音声の入力を受け付けて該入力に対応する処理を実行する音声操作装置と、を含むシステムであって、
    前記音声操作装置は、
    ユーザの音声の入力に応じて、外部システムに対する該入力に対応する処理要求を行う第1の要求手段と、
    前記外部システムから、認証要求を受信する受信手段と、
    前記認証要求に従い、無線通信を介して、前記ユーザの情報処理端末に対する認証処理を要求する第2の要求手段と、
    前記外部システムに対して、前記情報処理端末からの認証結果を送信する送信手段と、
    を有し、
    前記情報処理端末は、
    前記音声操作装置からの認証処理の要求に応じて、前記認証モジュールおよび前記記憶手段に格納された生体情報を用いた生体認証処理を実行する実行手段と、
    前記生体認証処理による認証結果を前記音声操作装置に送信する送信手段と、を有し、
    前記外部システムから受信する認証要求には、前記音声操作装置に音声の入力を行ったユーザの情報処理端末の認証モジュールを特定する識別情報が含まれ、
    前記音声操作装置の第2の要求手段は、前記認証モジュールの識別情報に基づき特定した前記情報処理端末の認証モジュールに前記認証処理を要求する、ことを特徴とするシステム。
  4. 前記情報処理端末は、生体情報に関連付けて生成される公開鍵を含むユーザの登録情報を前記外部システムに登録するために、生体情報センサにより生体情報を読み取るための画面を表示する、ことを特徴とする請求項1乃至3のいずれか一項に記載のシステム。
  5. 前記情報処理端末は、前記外部システムに前記登録情報の登録を要求する第3の要求手段を有し、
    前記外部システムは、前記情報処理端末からの登録の要求に応じて、該情報処理端末の認証モジュールと、該情報処理端末のユーザが利用する音声操作装置とを紐付けて管理する、ことを特徴とする請求項4に記載のシステム。
  6. 前記登録情報が登録された外部システムとは異なる外部システムから受信する認証要求には、前記音声操作装置に音声の入力を行ったユーザの情報処理端末の認証モジュールを特定する識別情報が含まれず、
    前記音声操作装置は、前記情報処理端末に対する前記認証処理を要求する際に、該音声操作装置と紐付く該情報処理端末の認証モジュールの識別情報を、前記登録情報が登録された外部システムから取得することを特徴とする請求項5に記載のシステム。
  7. 前記情報処理端末は、前記外部システムに前記登録情報の登録解除を要求する第4の要求手段を有し、
    前記外部システムは、前記情報処理端末からの登録解除の要求に応じて、該当するユーザの登録情報を削除する、ことを特徴とする請求項4乃至6のいずれか一項に記載のシステム。
  8. 前記情報処理端末は、前記音声操作装置からの認証処理の要求に応じて前記生体認証処理を実行する際に、生体情報センサにより生体情報を読み取るための画面を表示する、ことを特徴とする請求項1乃至7のいずれか一項に記載のシステム。
  9. 前記音声操作装置は、前記認証結果に応じた検証の成功に従い、認証されたユーザ専用のサービスを外部システムから提供され、該音声操作装置でユーザ専用のサービスを実行する、ことを特徴とする請求項1乃至8のいずれか一項に記載のシステム。
  10. 生体認証のための認証モジュール、および該認証モジュールにより認証処理を行う際に必要なユーザの生体情報を格納する耐タンパー性を備える記憶手段を備える情報処理端末と、音声の入力を受け付けて該入力に対応する処理を実行する音声操作装置と、を含むシステムの制御方法であって、
    前記音声操作装置が、ユーザの音声の入力に応じて、外部システムに対する該入力に対応する処理要求を行う工程と、
    前記音声操作装置が、前記外部システムから、認証要求を受信する工程と、
    前記音声操作装置が、前記認証要求に従い、無線通信を介して、前記ユーザの情報処理端末に対する認証処理を要求する工程と、
    前記情報処理端末が、前記音声操作装置からの認証処理の要求に応じて、前記認証モジュールおよび前記記憶手段に格納された生体情報を用いた生体認証処理を実行する工程と、
    前記情報処理端末が、前記生体認証処理による認証結果を前記音声操作装置に送信する工程と、
    前記音声操作装置が、前記外部システムに対して、前記情報処理端末からの認証結果を送信する工程と、
    を有し、
    前記生体認証処理による認証結果は、前記記憶手段に生体情報と関連付けて格納されている秘密鍵と、該秘密鍵のペアとなる公開鍵が登録された前記外部システムが発行した検証用データとを用いることで作成された署名を含む、ことを特徴とするシステムの制御方法。
  11. 生体認証のための認証モジュール、および該認証モジュールにより認証処理を行う際に必要なユーザの生体情報を格納する耐タンパー性を備える記憶手段を備える情報処理端末と、音声の入力を受け付けて該入力に対応する処理を実行する音声操作装置と、を含むシステムの制御方法をコンピュータに実行させるプログラムであって、前記制御方法は、
    前記音声操作装置が、ユーザの音声の入力に応じて、外部システムに対する該入力に対応する処理要求を行う工程と、
    前記音声操作装置が、前記外部システムから、認証要求を受信する工程と、
    前記音声操作装置が、前記認証要求に従い、無線通信を介して、前記ユーザの情報処理端末に対する認証処理を要求する工程と、
    前記情報処理端末が、前記音声操作装置からの認証処理の要求に応じて、前記認証モジュールおよび前記記憶手段に格納された生体情報を用いた生体認証処理を実行する工程と、
    前記情報処理端末が、前記生体認証処理による認証結果を前記音声操作装置に送信する工程と、
    前記音声操作装置が、前記外部システムに対して、前記情報処理端末からの認証結果を送信する工程と、
    を有し、
    前記生体認証処理による認証結果は、前記記憶手段に生体情報と関連付けて格納されている秘密鍵と、該秘密鍵のペアとなる公開鍵が登録された前記外部システムが発行した検証用データとを用いることで作成された署名を含む、ことを特徴とするプログラム。
  12. 音声の入力を受け付けて該入力に対応する処理を実行する音声操作装置であって、
    ユーザの音声の入力に応じて、外部システムに対する該入力に対応する処理要求を行う第1の要求手段と、
    前記外部システムから、認証要求を受信する受信手段と、
    前記認証要求に従い、無線通信を介して、前記ユーザの情報処理端末に対する認証処理を要求する第2の要求手段と、
    前記情報処理端末から、前記認証処理の要求の応答として、前記情報処理端末が備える生体認証のための認証モジュールおよび前記情報処理端末が備える記憶手段に格納された生体情報を用いた生体認証処理を実行した認証結果を受信し、該受信した認証結果を前記外部システムに送信する送信手段と、を有し、
    前記認証結果として、前記記憶手段に生体情報と関連付けて格納されている秘密鍵と、該秘密鍵のペアとなる公開鍵が登録された前記外部システムが発行した検証用データとを用いることで作成された署名が含まれる、ことを特徴とする音声操作装置。
  13. 音声の入力を受け付けて該入力に対応する処理を実行する音声操作装置であって、
    ユーザの音声の入力に応じて、外部システムに対する該入力に対応する処理要求を行う第1の要求手段と、
    前記外部システムから、前記音声操作装置に音声の入力を行ったユーザの情報処理端末に対応する識別情報が含まれる認証要求を受信する受信手段と、
    前記認証要求に従い、前記識別情報に基づき特定した前記ユーザの情報処理端末に対する認証処理を、無線通信を介して、要求する第2の要求手段と、
    前記情報処理端末から、前記認証処理の要求の応答として、前記情報処理端末が備える生体認証のための認証モジュールおよび前記情報処理端末が備える記憶手段に格納された生体情報を用いた生体認証処理を実行した認証結果を受信し、該受信した認証結果を前記外部システムに送信する送信手段と、を有する、ことを特徴とする音声操作装置。
  14. 音声の入力を受け付けて該入力に対応する処理を実行する音声操作装置の制御方法であって、
    ユーザの音声の入力に応じて、外部システムに対する該入力に対応する処理要求を行う工程と、
    前記外部システムから、認証要求を受信する工程と、
    前記認証要求に従い、無線通信を介して、前記ユーザの情報処理端末に対する認証処理を要求する工程と、
    前記情報処理端末から、前記認証処理の要求の応答として、前記情報処理端末が備える生体認証のための認証モジュールおよび前記情報処理端末が備える記憶手段に格納された生体情報を用いた生体認証処理を実行した認証結果を受信し、該受信した認証結果を前記外部システムに送信する工程と、を有し、
    前記認証結果として、前記記憶手段に生体情報と関連付けて格納されている秘密鍵と、該秘密鍵のペアとなる公開鍵が登録された前記外部システムが発行した検証用データとを用いることで作成された署名が含まれる、ことを特徴とする音声操作装置の制御方法。
  15. 音声の入力を受け付けて該入力に対応する処理を実行する音声操作装置の制御方法をコンピュータに実行させるプログラムであって、前記制御方法は、
    ユーザの音声の入力に応じて、外部システムに対する該入力に対応する処理要求を行う工程と、
    前記外部システムから、認証要求を受信する工程と、
    前記認証要求に従い、無線通信を介して、前記ユーザの情報処理端末に対する認証処理を要求する工程と、
    前記情報処理端末から、前記認証処理の要求の応答として、前記情報処理端末が備える生体認証のための認証モジュールおよび前記情報処理端末が備える記憶手段に格納された生体情報を用いた生体認証処理を実行した認証結果を受信し、該受信した認証結果を前記外部システムに送信する工程と、を有し、
    前記認証結果として、前記記憶手段に生体情報と関連付けて格納されている秘密鍵と、該秘密鍵のペアとなる公開鍵が登録された前記外部システムが発行した検証用データとを用いることで作成された署名が含まれる、ことを特徴とするプログラム。
  16. 音声の入力を受け付けて該入力に対応する処理を実行する音声操作装置の制御方法であって、
    ユーザの音声の入力に応じて、外部システムに対する該入力に対応する処理要求を行う工程と、
    前記外部システムから、前記音声操作装置に音声の入力を行ったユーザの情報処理端末に対応する識別情報が含まれる認証要求を受信する工程と、
    前記認証要求に従い、前記識別情報に基づき特定した前記ユーザの情報処理端末に対する認証処理を、無線通信を介して、要求する工程と、
    前記情報処理端末から、前記認証処理の要求の応答として、前記情報処理端末が備える生体認証のための認証モジュールおよび前記情報処理端末が備える記憶手段に格納された生体情報を用いた生体認証処理を実行した認証結果を受信し、該受信した認証結果を前記外部システムに送信する工程と、を有する、ことを特徴とする音声操作装置の制御方法。
  17. 音声の入力を受け付けて該入力に対応する処理を実行する音声操作装置の制御方法をコンピュータに実行させるプログラムであって、前記制御方法は、
    ユーザの音声の入力に応じて、外部システムに対する該入力に対応する処理要求を行う工程と、
    前記外部システムから、前記音声操作装置に音声の入力を行ったユーザの情報処理端末に対応する識別情報が含まれる認証要求を受信する工程と、
    前記認証要求に従い、前記識別情報に基づき特定した前記ユーザの情報処理端末に対する認証処理を、無線通信を介して、要求する工程と、
    前記情報処理端末から、前記認証処理の要求の応答として、前記情報処理端末が備える生体認証のための認証モジュールおよび前記情報処理端末が備える記憶手段に格納された生体情報を用いた生体認証処理を実行した認証結果を受信し、該受信した認証結果を前記外部システムに送信する工程と、を有する、ことを特徴とするプログラム。
  18. ユーザの認証の結果を検証する機能を有するサービスを提供する外部システムと、生体認証のための認証モジュール、および該認証モジュールにより認証処理を行う際に必要なユーザの生体情報を格納する耐タンパー性を備える記憶手段を備える情報処理端末と、音声の入力を受け付けて該入力に対応する処理を実行する音声操作装置と、を含むシステムであって、
    前記音声操作装置は、
    ユーザの音声の入力に応じて、前記外部システムに対する該入力に対応する処理要求を行う第1の要求手段を有し、
    前記情報処理端末は、
    前記音声操作装置で行われた前記処理要求に基づく認証処理の要求に応じて、前記ユーザにより提示された生体情報と、前記記憶手段に格納された生体情報と、を用いた前記認証モジュールによる生体認証処理を実行する実行手段を有し、
    前記外部システムは、
    前記情報処理端末で実行された前記生体認証処理による認証の成功に応じて作成される情報を受信して、該受信した情報を検証する検証手段と、
    前記検証手段による検証に成功した場合、前記処理要求に対応するサービスを提供する提供手段と、
    前記提供されたサービスに関する結果を、前記音声操作装置に送信する送信手段と、を有し、
    前記情報処理端末では、前記記憶手段に、前記生体情報に紐づけて秘密鍵が格納され、
    前記外部システムには、該秘密鍵に対応する公開鍵が登録され、
    前記外部システムの前記検証手段は、前記情報処理端末で実行された前記生体認証処理による認証の成功に応じて作成される情報として、前記外部システムが発行した検証用データと前記秘密鍵とを用いて作成された署名を、前記登録されている公開鍵を用いて検証する、
    ことを特徴とするシステム。
  19. 前記外部システムでは、前記ユーザの識別情報に関連付けて、前記公開鍵が登録される、ことを特とする請求項18に記載のシステム。
  20. 前記外部システムにより提供されるサービスは、ホテルにチェックインした前記ユーザに対して提供されるルームサービスである、ことを特徴とする請求項18または19に記載のシステム。
  21. 前記外部システムでは、前記ホテルにチェックインした前記ユーザの識別情報とホテルのルームナンバーと前記音声操作装置の識別情報とを紐づけて管理する、ことを特徴とする請求項20に記載のシステム。
  22. 前記外部システムにより提供されるサービスは、前記ユーザが契約している音楽配信サービスであり、
    前記音声操作装置は、前記提供手段により提供されるサービスとして、音楽配信サービスにより提供された音楽を再生することを特徴とする請求項18または19に記載のシステム。
  23. ユーザの認証の結果を検証する機能を有するサービスを提供する外部システムと、生体認証のための認証モジュール、および該認証モジュールにより認証処理を行う際に必要なユーザの生体情報を格納する耐タンパー性を備える記憶手段を備える情報処理端末と、音声の入力を受け付けて該入力に対応する処理を実行する音声操作装置と、を含むシステムの制御方法であって、
    前記音声操作装置が、ユーザの音声の入力に応じて、前記外部システムに対する該入力に対応する処理要求を行う工程と、
    前記情報処理端末が、前記音声操作装置で行われた前記処理要求に基づく認証処理の要求に応じて、前記ユーザにより提示された生体情報と、前記記憶手段に格納された生体情報と、を用いた前記認証モジュールによる生体認証処理を実行する工程と、
    前記外部システムが、前記情報処理端末で実行された前記生体認証処理による認証の成功に応じて作成される情報を受信して、該受信した情報を検証する工程と、
    前記外部システムが、前記検証する工程による検証に成功した場合、前記処理要求に対応するサービスを提供する工程と、
    前記外部システムが、前記提供されたサービスに関する結果を、前記音声操作装置に送信する工程と、を有し、
    前記情報処理端末では、前記記憶手段に、前記生体情報に紐づけて秘密鍵が格納され、
    前記外部システムには、該秘密鍵に対応する公開鍵が登録され、
    前記外部システムの前記検証する工程は、前記情報処理端末で実行された前記生体認証処理による認証の成功に応じて作成される情報として、前記外部システムが発行した検証用データと前記秘密鍵とを用いて作成された署名を、前記登録されている公開鍵を用いて検証する、ことを特徴とするシステムの制御方法。
JP2017197216A 2017-10-10 2017-10-10 システム、システムの制御方法、音声操作装置、音声操作装置の制御方法、およびプログラム Active JP7013193B2 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2017197216A JP7013193B2 (ja) 2017-10-10 2017-10-10 システム、システムの制御方法、音声操作装置、音声操作装置の制御方法、およびプログラム
US16/142,460 US11477191B2 (en) 2017-10-10 2018-09-26 System, control method for system, voice operation device, control method for voice operation device, and storage medium
KR1020180118629A KR102380594B1 (ko) 2017-10-10 2018-10-05 시스템, 시스템의 제어 방법, 음성 조작 장치, 음성 조작 장치의 제어 방법 및 프로그램
DE102018124707.9A DE102018124707A1 (de) 2017-10-10 2018-10-08 System, Steuerverfahren für System, Sprachbetriebsvorrichtung, Steuerverfahren für Sprachbetriebsvorrichtung und Programm
CN201811175067.3A CN109660505B (zh) 2017-10-10 2018-10-10 系统、语音操作设备、控制方法以及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017197216A JP7013193B2 (ja) 2017-10-10 2017-10-10 システム、システムの制御方法、音声操作装置、音声操作装置の制御方法、およびプログラム

Publications (3)

Publication Number Publication Date
JP2019070980A JP2019070980A (ja) 2019-05-09
JP2019070980A5 JP2019070980A5 (ja) 2020-11-12
JP7013193B2 true JP7013193B2 (ja) 2022-01-31

Family

ID=65817027

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017197216A Active JP7013193B2 (ja) 2017-10-10 2017-10-10 システム、システムの制御方法、音声操作装置、音声操作装置の制御方法、およびプログラム

Country Status (5)

Country Link
US (1) US11477191B2 (ja)
JP (1) JP7013193B2 (ja)
KR (1) KR102380594B1 (ja)
CN (1) CN109660505B (ja)
DE (1) DE102018124707A1 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7034452B2 (ja) * 2019-05-30 2022-03-14 playground株式会社 チケット発券システム、検札装置、およびプログラム
US11096059B1 (en) * 2019-08-04 2021-08-17 Acceptto Corporation System and method for secure touchless authentication of user paired device, behavior and identity
US20220345313A1 (en) * 2019-09-30 2022-10-27 Telefonaktiebolaget Lm Ericsson (Publ) Server node, digital assistant and methods in a communications network for handling access control

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008117183A (ja) 2006-11-06 2008-05-22 Fuji Xerox Co Ltd 認証装置、画像形成システム、及びプログラム
JP2009026291A (ja) 2007-06-19 2009-02-05 Fuji Electric Holdings Co Ltd 身分照会システム
JP2011512580A (ja) 2008-01-29 2011-04-21 クゥアルコム・インコーポレイテッド バイオメトリックデータを使用して無線通信デバイス内の耐タンパ記憶装置にアクセスするシステムと方法
JP2012022517A (ja) 2010-07-14 2012-02-02 Kpe Inc 端末装置、プログラム、記録媒体およびサーバ装置
WO2015146178A1 (ja) 2014-03-28 2015-10-01 パナソニックIpマネジメント株式会社 生体認証方法、および生体認証システム
US20160262017A1 (en) 2015-03-04 2016-09-08 Microsoft Technology Licensing, Llc Personal assistant authentication
JP2017060097A (ja) 2015-09-18 2017-03-23 ヤフー株式会社 継承システム、サーバ装置、端末装置、継承方法及び継承プログラム
JP2017084235A (ja) 2015-10-30 2017-05-18 株式会社アイ・オー・データ機器 コンテンツデータ管理装置、プログラム、およびコンテンツデータ管理方法
JP2017103546A (ja) 2015-11-30 2017-06-08 コニカミノルタ株式会社 通信装置、プログラムおよび通信システム
JP2017175244A (ja) 2016-03-22 2017-09-28 株式会社日立製作所 1:n生体認証・暗号・署名システム

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003132435A (ja) 2001-10-25 2003-05-09 Sharp Corp Rfidを利用したホテル来客サービスシステム、rfidを利用したホテル来客サービス方法及びrfidを利用したホテル来客サービスプログラム
CN101051897B (zh) * 2006-04-07 2010-07-28 华为技术有限公司 生物信息认证方法
JP4201284B1 (ja) * 2007-12-28 2008-12-24 株式会社メキキ 属性情報認証装置、属性情報認証方法、及びコンピュータプログラム
JP5034978B2 (ja) 2008-01-26 2012-09-26 ソニー株式会社 コンテンツ取得装置、登録解除方法及びプログラム
CN101719248A (zh) 2009-11-20 2010-06-02 中国电信股份有限公司 语音辅助支付方法及平台
CN101789064A (zh) * 2010-02-10 2010-07-28 华为终端有限公司 基于生物识别鉴权的方法和装置
KR101198120B1 (ko) 2010-05-28 2012-11-12 남궁종 홍채정보를 이용한 양방향 상호 인증 전자금융거래시스템과 이에 따른 운영방법
CN102419847B (zh) * 2012-01-12 2015-04-22 广州易联商业服务有限公司 一种语音支付系统
TWI499269B (zh) * 2013-02-04 2015-09-01 Delta Networks Xiamen Ltd 認證與授權的方法及系統
US9424412B1 (en) * 2015-02-02 2016-08-23 Bank Of America Corporation Authenticating customers using biometrics
US10446143B2 (en) * 2016-03-14 2019-10-15 Apple Inc. Identification of voice inputs providing credentials
CN105959287A (zh) 2016-05-20 2016-09-21 中国银联股份有限公司 一种基于生物特征的安全认证方法及装置
US10127926B2 (en) * 2016-06-10 2018-11-13 Google Llc Securely executing voice actions with speaker identification and authentication input types
US9934784B2 (en) * 2016-06-30 2018-04-03 Paypal, Inc. Voice data processor for distinguishing multiple voice inputs
US10769635B2 (en) * 2016-08-05 2020-09-08 Nok Nok Labs, Inc. Authentication techniques including speech and/or lip movement analysis

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008117183A (ja) 2006-11-06 2008-05-22 Fuji Xerox Co Ltd 認証装置、画像形成システム、及びプログラム
JP2009026291A (ja) 2007-06-19 2009-02-05 Fuji Electric Holdings Co Ltd 身分照会システム
JP2011512580A (ja) 2008-01-29 2011-04-21 クゥアルコム・インコーポレイテッド バイオメトリックデータを使用して無線通信デバイス内の耐タンパ記憶装置にアクセスするシステムと方法
JP2012022517A (ja) 2010-07-14 2012-02-02 Kpe Inc 端末装置、プログラム、記録媒体およびサーバ装置
WO2015146178A1 (ja) 2014-03-28 2015-10-01 パナソニックIpマネジメント株式会社 生体認証方法、および生体認証システム
US20160262017A1 (en) 2015-03-04 2016-09-08 Microsoft Technology Licensing, Llc Personal assistant authentication
JP2017060097A (ja) 2015-09-18 2017-03-23 ヤフー株式会社 継承システム、サーバ装置、端末装置、継承方法及び継承プログラム
JP2017084235A (ja) 2015-10-30 2017-05-18 株式会社アイ・オー・データ機器 コンテンツデータ管理装置、プログラム、およびコンテンツデータ管理方法
JP2017103546A (ja) 2015-11-30 2017-06-08 コニカミノルタ株式会社 通信装置、プログラムおよび通信システム
JP2017175244A (ja) 2016-03-22 2017-09-28 株式会社日立製作所 1:n生体認証・暗号・署名システム

Also Published As

Publication number Publication date
CN109660505A (zh) 2019-04-19
KR102380594B1 (ko) 2022-03-30
CN109660505B (zh) 2022-01-14
US11477191B2 (en) 2022-10-18
KR20190040459A (ko) 2019-04-18
JP2019070980A (ja) 2019-05-09
US20190109847A1 (en) 2019-04-11
DE102018124707A1 (de) 2019-04-11

Similar Documents

Publication Publication Date Title
KR102371997B1 (ko) 정보 처리 단말, 방법 및 정보 처리 단말을 포함하는 시스템
JP6759152B2 (ja) 画像処理装置、方法、プログラム及びシステム
JP7046575B2 (ja) システム、およびシステムにおける方法
JP6882080B2 (ja) 画像処理装置、方法、プログラム及びシステム
JP7091057B2 (ja) 情報処理装置、情報処理装置における方法、およびプログラム
JP6918576B2 (ja) システム、情報処理装置、方法及びプログラム
KR102380594B1 (ko) 시스템, 시스템의 제어 방법, 음성 조작 장치, 음성 조작 장치의 제어 방법 및 프로그램
JP2019086937A (ja) 画像処理装置、画像処理装置の制御方法、プログラム、システム、およびシステムの制御方法
JP7199949B2 (ja) 情報処理装置、システム、情報処理装置の制御方法、システムの制御方法及びプログラム
JP2017102842A (ja) 本人認証システム、本人認証用情報出力システム、認証サーバー、本人認証方法、本人認証用情報出力方法及びプログラム
JP2011221729A (ja) Id連携システム
JP7364057B2 (ja) 情報処理装置、システム、顔画像の更新方法及びプログラム
CN109600353A (zh) 服务器装置、服务器客户端系统及非暂时性记录介质
JP6935460B2 (ja) 画像処理装置、方法、プログラム及びシステム
CN109428725A (zh) 信息处理设备、控制方法和存储介质
KR101679183B1 (ko) 전자 서명 서버 및 방법
JP2022124229A (ja) 顔認証システム、顔認証方法、情報処理端末およびその制御方法
JP7230138B2 (ja) 画像処理装置、方法、プログラム及びシステム
JP6489732B2 (ja) ユーザ認証装置
JP7416860B2 (ja) 資格情報を伝達する方法及び装置
JP7276506B2 (ja) 情報管理プログラム、情報管理方法、情報処理装置および情報管理システム
JP6106116B2 (ja) 生体情報登録認証システム及び生体情報登録認証方法
KR20160020314A (ko) 전자서명을 이용하여 대출서비스를 제공하기 위한 장치 및 그 방법
KR20230110106A (ko) 대화식 음성 응답 서비스에서의 인증 서비스 시스템 및 방법
JP2017167947A (ja) 情報処理装置、情報処理システム、情報処理方法、及びプログラム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20201001

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20201001

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210630

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210706

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210825

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20211221

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220119