JP2020010144A - Smart speaker, secure element, program, information processing method, and distribution method - Google Patents
Smart speaker, secure element, program, information processing method, and distribution method Download PDFInfo
- Publication number
- JP2020010144A JP2020010144A JP2018128565A JP2018128565A JP2020010144A JP 2020010144 A JP2020010144 A JP 2020010144A JP 2018128565 A JP2018128565 A JP 2018128565A JP 2018128565 A JP2018128565 A JP 2018128565A JP 2020010144 A JP2020010144 A JP 2020010144A
- Authority
- JP
- Japan
- Prior art keywords
- information
- unit
- speaker
- authentication
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
Description
本発明は、スマートスピーカ、セキュアエレメント、プログラム、情報処理方法及び配信方法に関する。 The present invention relates to a smart speaker, a secure element, a program, an information processing method, and a distribution method.
通信機能と音声操作のアシスタント機能とを備えた、スマートスピーカと呼ばれる装置が普及しつつある。しかし、現在は利便性主導で普及が進んでおり、セキュリティ上の懸念が指摘されている。例えばスマートスピーカが正当なユーザではない第三者の発話を認識してECサイトへの注文を確定し、商品が発送されてしまうという事例が報告されている。 A device called a smart speaker having a communication function and an assistant function for voice operation is becoming popular. However, it is currently being used and led by convenience, and security concerns have been pointed out. For example, a case has been reported in which a smart speaker recognizes an utterance of a third party who is not a legitimate user, determines an order to an EC site, and ships the product.
一方で、特許文献1では、ユーザが入力する音声に従ってアプリケーションを起動するスマートフォン等の電子機器であって、ユーザによるタップ等の所定動作を検知した場合にユーザの顔、虹彩等の生体情報を検出してユーザ認証を行い、認証に成功した場合に音声の入力を受け付けてアプリケーションを起動する電子機器等が開示されている。
On the other hand,
特許文献1に記載の技術をスマートスピーカに応用し、スマートスピーカにユーザの動作、生体情報等を検知させてユーザ認証を行わせることも考えられる。しかし、生体情報のような重要な情報をスマートスピーカ又はクラウド上に配置した場合、クラッキング等によるセキュリティ上のリスク、あるいはプライバシー漏洩のリスクがある。
It is also conceivable to apply the technology described in
一つの側面では、セキュリティ上及びプライバシー上のリスクを低減しつつ適切に動作することができるスマートスピーカ等を提供することを目的とする。 An object of one aspect is to provide a smart speaker or the like that can operate properly while reducing security and privacy risks.
一つの側面では、スマートスピーカは、音声の入力を受け付けるマイク、音声を出力するスピーカ、及び外部との通信を行う通信部を有するスピーカ本体と、該スピーカ本体からのアクセスが制限されたセキュア部とを備え、前記セキュア部は、ユーザの生体情報を記憶する記憶部と、前記マイクにおいて音声の入力を受け付けた場合に、該音声を入力したユーザの前記生体情報を前記スピーカ本体から取得する取得部と、前記生体情報に基づく認証を行う認証部とを備えることを特徴とする。 In one aspect, a smart speaker includes a microphone that accepts audio input, a speaker that outputs audio, and a speaker body that has a communication unit that communicates with the outside, and a secure unit that has limited access from the speaker body. Wherein the secure unit includes a storage unit that stores biometric information of a user, and an acquisition unit that, when an input of a voice is received by the microphone, obtains the biometric information of the user who has input the voice from the speaker body. And an authentication unit for performing authentication based on the biometric information.
一つの側面では、セキュリティ上及びプライバシー上のリスクを低減しつつ適切に動作することができる。 In one aspect, it can operate properly while reducing security and privacy risks.
以下、本発明をその実施の形態を示す図面に基づいて詳述する。
(実施の形態1)
図1は、スピーカシステムの構成例を示す模式図である。スマートスピーカ1を用いて所定のサービスをユーザに提供するスピーカシステムであって、スマートスピーカ1において音声入力時にユーザの認証を行うスピーカシステムについて説明する。スピーカシステムは、スマートスピーカ1、管理サーバ3、サービスサーバ4(4a、4b…)を含む。各装置は、インターネット等のネットワークNを介して相互に通信接続されている。
Hereinafter, the present invention will be described in detail with reference to the drawings showing the embodiments.
(Embodiment 1)
FIG. 1 is a schematic diagram illustrating a configuration example of a speaker system. A speaker system that provides a predetermined service to a user by using the
スマートスピーカ1は、音声の入出力機能のほかに外部との通信機能を備えたスピーカ装置であり、例えばGoogle(登録商標)社のGoogle Home、Amazon(登録商標)社のAmazon Echo(登録商標)のようにユーザとの対話を行うスピーカ装置である。スマートスピーカ1はユーザから音声の入力を受け付けて外部に送信し、所定の外部装置において音声認識、自然言語処理等が行われ、入力音声に対して返信された出力音声を再生する。
The
管理サーバ3は、本システムを管理する管理者の装置であり、後述する機密情報の暗号化をスマートスピーカ1が実行するための鍵情報を管理する管理装置である。鍵情報は、例えば公開鍵暗号方式の公開鍵、共通鍵暗号方式の共通鍵などである。詳しくは後述するように、スマートスピーカ1は管理サーバ3から配信された鍵情報を記憶し、当該鍵情報を用いて、外部に送信するデータを暗号化して出力する。
The management server 3 is a device of an administrator that manages the present system, and is a management device that manages key information for the
サービスサーバ4は、スマートスピーカ1における入力音声に基づき所定のサービスをユーザに提供するサービス事業者のサーバ装置である。以下の説明では複数のサービス事業者が存在するものとし、各サービス事業者のサービスサーバ4を符号4a、4b、…で表す。サービス事業者が提供するサービスはECサービス等が想定されるが、サービス内容は特に限定されない。サービスサーバ4はスマートスピーカ1から入力音声のデータを取得し、ユーザに提供するサービス内容に応じた情報処理(ECサービスであれば商品の発注等に関する処理)を実行する。サービスサーバ4は、ユーザに提供するサービスに関する出力音声用のデータをスマートスピーカ1に返信し、音声を出力させる。
The
なお、Google Home等の既存のプラットフォームを利用する場合、実際にはスマートスピーカ1とサービスサーバ4との間に音声認識、自然言語処理等を行う外部サーバが位置してスマートスピーカ1の入出力音声を処理するが、本実施の形態では説明の簡潔のため外部サーバに関する記載を省略する。または、サービスサーバ4が直接的に音声認識、自然言語処理等を行い、入出力音声の解析、生成を行ってもよい。
When an existing platform such as Google Home is used, an external server that performs voice recognition, natural language processing, and the like is actually located between the
本実施の形態においてスマートスピーカ1は、ユーザに関連する機密情報であって、サービス事業者が提供するサービスを利用するために必要な機密情報を記憶しており、入力音声と共に機密情報をサービスサーバ4に送信してサービスを利用する。機密情報は、例えばクレジットカード番号、個人番号(マイナンバー)などであるが、機密にすべき情報であればよく、その内容は特に限定されない。例えばユーザがスマートスピーカ1を介してECサービスを利用する場合、スマートスピーカ1は、商品購入に必要な購買情報(例えばクレジットカード番号)を機密情報としてサービスサーバ4に送信する。
In the present embodiment, the
本実施の形態でスマートスピーカ1は、悪意ある第三者による不正利用、特に機密情報の悪用、搾取等を防ぐため、ユーザによる音声入力時に生体情報の認証を行う。具体的には、スマートスピーカ1は入力音声からユーザの声紋に係る特徴量、すなわち声紋情報を抽出し、予め記憶してある声紋情報との照合を行ってユーザを認証する。
In the present embodiment, the
図2は、スマートスピーカ1の構成例を示すブロック図である。スマートスピーカ1は、制御部11、主記憶部12、通信部13、マイク14、スピーカ15、補助記憶部19、セキュアエレメント20を備える。
制御部11は、一又は複数のCPU(Central Processing Unit)、MPU(Micro-Processing Unit)等の演算処理装置を有し、補助記憶部19に記憶されたプログラムPを読み出して実行することにより、スマートスピーカ1に係る種々の情報処理、制御処理等を行う。主記憶部12は、RAM(Random Access Memory)等の一時記憶領域であり、制御部11が演算処理を実行するために必要なデータを一時的に記憶する。通信部13は、通信に関する処理を行うための処理回路等を含み、外部と情報の送受信を行う。なお、通信部13が行う通信処理は有線通信であってもよく、無線通信であってもよい。マイク14は、ユーザの指示を音声で入力するためのマイクである。スピーカ15は、マイク14に入力された音声によってユーザから指示された操作の結果を音声で出力するためのスピーカである。補助記憶部19はROM(Read-Only Memory)等の不揮発性記憶領域であり、制御部11が処理を実行するために必要なプログラムP、その他のデータを記憶している。
FIG. 2 is a block diagram illustrating a configuration example of the
The
セキュアエレメント20は、耐タンパ性を有するハードウェアモジュールであり、例えばSIM(Subscriber Identity Module)、UIM(User Identity Module)、TPM(Trusted Platform Module)等のICカードやICチップである。セキュアエレメント20は、制御部11、通信部13、マイク14、スピーカ15等を含むスピーカ本体からのアクセスが制限されており、上述の機密情報のように、スマートスピーカ1が行う処理において重要なデータを格納してある。
The
本実施の形態でセキュアエレメント20は、スピーカ本体に接続されたセキュリティチップとして構成されており、スピーカ本体から取外し可能に構成されている。セキュアエレメント20をスピーカ本体から取外し可能とすることで、ユーザのプロファイルの移動を簡便かつ直感的に実施できるようになる。
In the present embodiment, the
なお、セキュアエレメント20を取外し可能な構成とせず、例えばはんだ付け等により、スピーカ本体に取外し不可能に搭載されていてもよいことは勿論である。
It is needless to say that the
セキュアエレメント20は、認証部21、暗号化部22、記憶部23を備える。認証部21は、ユーザの生体情報に基づく認証処理を行う。暗号化部22は、セキュアエレメント20から出力するデータの暗号化を行う。記憶部23は、セキュアエレメント20に搭載されたメモリ領域であり、声紋情報231、機密情報232、及び鍵情報233を記憶している。声紋情報231は、入力音声から抽出可能なユーザの生体情報であり、ユーザの声紋を示す音声特徴量である。機密情報232は、ユーザに関連する機密情報であって、サービスサーバ4が提供するサービスの利用に必要な機密情報を記憶している。
The
鍵情報233は、セキュアエレメント20から出力するデータを暗号化するための鍵情報であって、例えば公開鍵暗号方式の公開鍵、共通鍵暗号方式の共通鍵などである。なお、例えば鍵情報233は電子署名用の暗号鍵であってもよく、暗号化のアルゴリズムは特に限定されない。暗号化部22は、鍵情報233を用いて機密情報232を暗号化し、スピーカ本体に出力する。記憶部23に記憶されている鍵情報233(例えば公開鍵)に対応する鍵情報(例えば秘密鍵)はサービスサーバ4が保持している。サービスサーバ4は自らが保持する鍵情報を用いて機密情報232を復号、検証し、ユーザにサービスを提供する。本実施の形態でスマートスピーカ1及びサービスサーバ4が使用する鍵情報は管理サーバ3が管理しており、各装置は管理サーバ3から取得した鍵情報を保持し、データの暗号化及び復号を行う。
The
なお、図2では図示の便宜上、単一の声紋情報231及び機密情報232が記憶されているものとして図示してあるが、本実施の形態では一台のスマートスピーカ1を複数のユーザが使用するものとし、ユーザ毎に個別の声紋情報231及び機密情報232が記憶されているものとする。例えば記憶部23は、ユーザ名と対応付けて各ユーザの声紋情報231及び機密情報232を記憶する。セキュアエレメント20は声紋情報231に基づいてユーザを識別し、識別したユーザに対応する機密情報232を出力する。
In FIG. 2, for convenience of illustration,
また、鍵情報233についても同様に、便宜的に単一の鍵情報233が記憶されているものとして図示してあるが、本実施の形態ではサービスサーバ4a、4b、…毎に個別の鍵情報233が記憶されているものとする。セキュアエレメント20は、ユーザが利用するサービスに応じて鍵情報233を選択し、選択した鍵情報233を用いて機密情報232を暗号化して出力する。
Similarly, the
図3は、実施の形態1の概要を説明するための説明図である。図3に基づき、本実施の形態の概要について説明する。
サービスサーバ4が提供するサービスを利用する場合、ユーザはスマートスピーカ1に対し、サービスの利用を要求するための所定の指示音声を入力する。例えばECサービスを利用する場合、ユーザは購入を希望する商品の情報を発話する。スマートスピーカ1のマイク14は、商品の購入を指示する指示音声の入力を受け付ける。
FIG. 3 is an explanatory diagram for explaining the outline of the first embodiment. An outline of the present embodiment will be described with reference to FIG.
When using the service provided by the
スマートスピーカ1は、マイク14に入力された音声から、ユーザの声紋を示す特徴量、すなわち声紋情報を生体情報として抽出する。声紋情報は、例えばサウンドスペクトログラムに係る周波数パターンである。スマートスピーカ1は、抽出した声紋情報をセキュアエレメント20に入力する。
The
セキュアエレメント20の認証部21は、スピーカ本体から取得した声紋情報に基づきユーザの認証を行う。すなわち認証部21は、記憶部23に事前に記憶してある声紋情報231を読み出し、スピーカ本体から取得した声紋情報と一致するか否か照合する。具体的には、認証部21は記憶部23に記憶されている複数のユーザそれぞれの声紋情報231との比較を行い、音声を入力したユーザを特定する。声紋情報が一致した場合、認証部21は認証に成功したものと判定する。声紋情報が一致しないと判定した場合、認証部21は認証に失敗したものと判定し、認証結果をスピーカ本体に出力して一連の処理を終了させる。
The
認証に成功した場合、認証部21は暗号化部22にその旨を通知する。通知を受けた場合、暗号化部22はユーザの機密情報232を記憶部23から読み出す。上述の如く、機密情報232はユーザに関連する機密にすべき情報であって、ユーザがサービスを利用する上で必要な情報である。例えばサービスサーバ4が提供するサービスがECサービスである場合、クレジットカード番号のように、商品購入の際に必要な購買情報が記憶部23に記憶されている。暗号化部22は、記憶部23に記憶されている複数のユーザそれぞれの機密情報232のうち、認証部21が声紋情報231に基づき特定したユーザに対応する機密情報232を読み出す。
If the authentication is successful, the
また、暗号化部22は鍵情報233を記憶部23から読み出す。上述の如く、鍵情報233は公開鍵暗号方式の公開鍵、共通鍵暗号方式の共通鍵などであり、サービスサーバ4が保持する鍵情報に対応する鍵情報である。本実施の形態では各サービスサーバ4a、4b、…が提供するサービス毎に個別の鍵情報233が用意されており、記憶部23は、各サービスに対応する鍵情報233を記憶している。スマートスピーカ1(スピーカ本体)は入力音声からユーザが利用するサービスを特定し、暗号化部22は、特定されたサービスに対応する鍵情報233を読み出す。
Further, the
なお、入力音声からサービスを特定する方法は特に限定されないが、例えば所謂ウェイクワードのような所定のコマンド音声をスマートスピーカ1が入力音声から認識してサービスを特定するようにしてもよい。あるいは、スマートスピーカ1から外部サーバへ音声のみを先に出力し、音声認識を行わせてサービスを特定させ、外部サーバから特定結果を取得するようにしてもよい。
The method of specifying the service from the input voice is not particularly limited. For example, the
暗号化部22は、上述の如く、音声を入力したユーザに対応する機密情報232と、ユーザが利用するサービスに対応する鍵情報233とを読み出す。暗号化部22は、読み出した機密情報232を鍵情報233に基づいて暗号化し、スピーカ本体へ出力する。
As described above, the
スピーカ本体の通信部13は、セキュアエレメント20から出力された機密情報232を、マイク14に入力された音声のデータと共にサービスサーバ4へ送信する。例えばECサービスを利用する場合、通信部13は、商品の購入を指示する指示音声のデータと、商品購入に必要な購入情報とをサービスサーバ4に送信する。これにより、スマートスピーカ1はサービスサーバ4に対してサービスの提供を要求する。
The
サービスサーバ4は、スマートスピーカ1から入力音声及び機密情報232に係るデータを受信する。サービスサーバ4は、受信した機密情報232を、自らが保持する鍵情報で復号し、検証を行う。上述の如く、スマートスピーカ1が暗号化に用いる鍵情報233は、各サービスサーバ4が保持する鍵情報毎に個別となっている。従って、スマートスピーカ1が誤って意図しないサービスサーバ4に機密情報232を送信した場合であっても、サービスサーバ4は機密情報232を復号することができず、不正使用のリスクを低減することができる。
The
機密情報232の復号に成功した場合、サービスサーバ4は、入力音声に従いユーザにサービスを提供する。例えばECサービスを提供する場合、サービスサーバ4は商品の発注、発送等に関連する処理を行う。サービスサーバ4は、提供されたサービスに関する出力音声用のデータをスマートスピーカ1に送信する。通信部13は当該データを受信し、スピーカ15へと受け渡す。スピーカ15は、サービスサーバ4から送信された出力音声を再生(出力)する。
If the
以上より、スマートスピーカ1は耐タンパ性を有するセキュアエレメント20を備え、ユーザの生体情報として声紋情報231をセキュアエレメント20に記憶している。スマートスピーカ1は、音声入力によりユーザがサービスを利用する場合、セキュアエレメント20に声紋情報を入力し、ユーザの認証を行わせる。スマートスピーカ1は、セキュアエレメント20による認証結果に応じて機密情報232を出力し、ユーザにサービスを提供する。これにより、スマートスピーカ1の不正利用、特に機密情報232の不正利用を防ぐことができ、スピーカシステムの安全性を高めることができる。
As described above, the
図4は、スピーカシステムが実行する処理手順の一例を示すフローチャートである。図4に基づき、スピーカシステムが実行する処理内容について説明する。
スマートスピーカ1の制御部11は、マイク14を介して指示音声の入力を受け付ける(ステップS11)。制御部11は、入力された音声からユーザの声紋情報を抽出する(ステップS12)。
FIG. 4 is a flowchart illustrating an example of a processing procedure executed by the speaker system. With reference to FIG. 4, the contents of processing performed by the speaker system will be described.
The
制御部11は抽出した声紋情報をセキュアエレメント20に入力し、セキュアエレメント20は、記憶部23に記憶してあるユーザの声紋情報231(生体情報)と照合する認証処理を行う(ステップS13)。記憶部23に複数のユーザの声紋情報231が記憶(登録)されている場合、セキュアエレメント20は、入力音声から抽出された声紋情報を、記憶部23に記憶されている各ユーザの声紋情報231と照合し、音声を入力したユーザを特定する。
The
ステップS13の認証処理の結果、セキュアエレメント20は、声紋が一致したか否かを判定する(ステップS14)。声紋が一致しないと判定した場合(S14:NO)、セキュアエレメント20は一連の処理を終了する。
As a result of the authentication processing in step S13, the
声紋が一致したと判定した場合(S14:YES)、セキュアエレメント20は記憶部23から機密情報232を読み出す(ステップS15)。記憶部23に複数のユーザの機密情報232が記憶されている場合、セキュアエレメント20は、ステップS13で認証(特定)したユーザに対応する機密情報232を読み出す。
If it is determined that the voiceprints match (S14: YES), the
セキュアエレメント20は鍵情報233を記憶部23から読み出す(ステップS16)。例えば記憶部23にはユーザが音声入力により利用するサービス毎に個別の鍵情報233が記憶されており、スピーカ本体の制御部11が入力音声からサービスを特定した上で、セキュアエレメント20は特定されたサービスに対応する鍵情報233を記憶部23から読み出す。セキュアエレメント20は、読み出した鍵情報233に基づき機密情報232を暗号化する(ステップS17)。セキュアエレメント20は暗号化した機密情報232をスピーカ本体に出力し、制御部11は、出力された機密情報232と共に、ステップS11で入力された音声のデータをサービスサーバ4に送信する(ステップS18)。
The
サービスサーバ4は、機密情報232を含む入力音声のデータをスマートスピーカ1から受信する(ステップS19)。サービスサーバ4は、自らが保持する鍵情報であって、スマートスピーカ1のセキュアエレメント20に記憶されている鍵情報233に対応する鍵情報を用いて、スマートスピーカ1から受信した機密情報232を復号する(ステップS20)。サービスサーバ4は、復号した機密情報232を用いて、ユーザの入力音声に従い提供するサービスに関する情報処理を実行する(ステップS21)。例えばECサービスを提供する場合、サービスサーバ4は商品購入に必要な購買情報(機密情報232)を用いて、商品代金の引き落とし、商品の発送等の関わる情報処理を実行する。サービスサーバ4は、提供されたサービスに関する出力音声のデータをスマートスピーカ1に返信する(ステップS22)。
The
スマートスピーカ1の制御部11は、サービスサーバ4から出力音声のデータを受信する(ステップS23)。制御部11は、受信した音声をスピーカ15により出力し(ステップS24)、一連の処理を終了する。
The
以上より、本実施の形態1によれば、スピーカ本体からのアクセスが制限されたセキュアエレメント20に生体情報(声紋情報231)を格納し、音声入力時に音声を入力したユーザの生体認証を行う。これにより、セキュリティ上及びプライバシー上のリスクを低減しつつ、スマートスピーカ1を適切に動作させることができる。
As described above, according to the first embodiment, biometric information (voiceprint information 231) is stored in the
また、本実施の形態1によれば、生体情報の格納する領域を、耐タンパ性を有するセキュアエレメント20とすることで、外部からの物理的攻撃にも頑健な構成とすることができ、セキュリティ上のリスクをより低減することができる。
Further, according to the first embodiment, the storage area of the biometric information is the
また、本実施の形態1によれば、セキュアエレメント20をスピーカ本体から取外し可能な構成とすることで、ユーザのプロファイルの移動を簡便かつ直感的にできるようになる。
Further, according to the first embodiment, the configuration in which the
また、本実施の形態1によれば、セキュアエレメント20に機密情報232を格納しておき、生体情報の認証結果に応じて機密情報232をスピーカ本体に出力する。これにより、機密情報232を安全に取り扱いながらも、ユーザはスマートスピーカ1を活用したサービスを享受することができる。
Further, according to the first embodiment, the
また、本実施の形態1によれば、複数のユーザそれぞれの生体情報及び機密情報232をセキュアエレメント20に格納しておき、音声を入力したユーザを生体情報から特定して、特定したユーザの機密情報232をスピーカ本体に出力する。これにより、複数人がスマートスピーカ1を共有する場合であっても本システムを適切に運用することができる。
Further, according to the first embodiment, the biometric information and the
また、本実施の形態1によれば、セキュアエレメント20は鍵情報233により機密情報232を暗号化した上で出力する。これにより、スマートスピーカ1及びサービスサーバ4の間で機密情報232を安全に送受信することができる。
According to the first embodiment, the
また、本実施の形態1によれば、鍵情報233はサービスサーバ4a、4b、…が提供するサービス毎に個別化されており、ユーザが利用するサービスに応じた鍵情報233を用いて機密情報232を暗号化する。従って、意図しないサービスサーバ4に機密情報232が送信された場合であっても不正使用のリスクを低減することができる。
According to the first embodiment, the
(実施の形態2)
本実施の形態では声紋に加え、ユーザの指紋を生体情報として用いて認証を行う形態について述べる。なお、実施の形態1と重複する内容については同一の符号を付して説明を省略する。
図5は、実施の形態2の概要を説明するための説明図である。本実施の形態に係るスマートスピーカ1は、指紋センサ16を備える。指紋センサ16は、ユーザの指紋を読み取るためのタッチセンサである。なお、指紋センサ16はスピーカ本体に設けられていてもよく、外付けのデバイスであってもよい。指紋センサ16は、ユーザの指紋を読み取った画像データを制御部11に与える。
(Embodiment 2)
In the present embodiment, a mode in which authentication is performed using a user's fingerprint as biometric information in addition to a voiceprint will be described. Note that the same components as those in the first embodiment are denoted by the same reference numerals, and description thereof is omitted.
FIG. 5 is an explanatory diagram for explaining the outline of the second embodiment. The
また、本実施の形態においてセキュアエレメント20の記憶部23は、指紋情報234を記憶している。指紋情報234は、ユーザの指紋の特徴量を示すデータであり、指紋センサ16を用いてユーザが事前に登録したものである。なお、実施の形態1と同じく、記憶部23はユーザ毎に指紋情報234を記憶している。
In the present embodiment, the
実施の形態1と同じく、スマートスピーカ1はマイク14によりユーザから所定の指示音声の入力を受け付ける。この場合に、スマートスピーカ1は指紋センサ16により、音声だけでなく指紋の入力を受け付ける。
As in the first embodiment, the
スマートスピーカ1は、指紋センサ16により読み取った指紋の画像データからユーザの指紋の特徴量、すなわち指紋情報を抽出する。そしてスマートスピーカ1は、抽出した指紋情報と、指示音声から抽出した声紋情報とをセキュアエレメント20に入力する。
The
セキュアエレメント20の認証部21は、実施の形態1と同じく声紋認証を行うと共に、本実施の形態では指紋認証を行う。すなわち認証部21は、スピーカ本体から入力された指紋情報が、記憶部23に記憶されている指紋情報234と一致するか否か照合する。例えば認証部21は、先に声紋認証を行い、入力音声から抽出した声紋情報を記憶部23に記憶されている各ユーザの声紋情報231と比較し、音声を入力したユーザを特定する。さらに認証部21は、特定したユーザの指紋情報234を記憶部23から読み出し、指紋センサ16を介して取得した指紋情報と一致するか否か照合する。なお、先に指紋認証を行い、後に声紋認証を行ってもよいことは勿論である。
The
声紋又は指紋のいずれかの認証に失敗した場合、認証部21は認証に失敗した旨の認証結果をスピーカ本体に出力し、処理を終了する。声紋及び指紋の双方の認証に成功した場合、認証部21はその旨を暗号化部22に通知する。その後の処理は実施の形態1と同様であり、セキュアエレメント20は機密情報232の暗号化を行ってスピーカ本体に出力する。
When the authentication of either the voice print or the fingerprint fails, the
図6は、実施の形態2に係るスピーカシステムが実行する処理手順の一例を示すフローチャートである。
スマートスピーカ1の制御部11は、マイク14を介して音声の入力を受け付けると共に、指紋センサ16を介して指紋の入力を受け付ける(ステップS201)。制御部11は、入力された音声から声紋情報を抽出すると共に、入力された指紋の特徴量を示す指紋情報を抽出する(ステップS202)。制御部11は、抽出した声紋情報及び指紋情報をセキュアエレメント20に入力する。
FIG. 6 is a flowchart illustrating an example of a processing procedure executed by the speaker system according to the second embodiment.
The
セキュアエレメント20は、スピーカ本体から入力された声紋情報及び指紋情報をそれぞれ、記憶部23に記憶されているユーザの声紋情報231及び指紋情報234と照合する認証処理を行う(ステップS203)。ステップS203の認証処理の結果、セキュアエレメント20は、声紋及び指紋が共に一致したか否かを判定する。声紋及び指紋が一致しないと判定した場合(S204:NO)、セキュアエレメント20は一連の処理を終了する。声紋及び指紋が一致したと判定した場合(S204:YES)、セキュアエレメント20は処理をステップS15に移行する。
The
なお、上記では声紋以外の生体情報として指紋を一例に挙げたが、本実施の形態はこれに限定されるものではなく、例えば顔、虹彩等の情報を生体情報としてもよい。 In the above description, a fingerprint is taken as an example of biometric information other than a voiceprint. However, the present embodiment is not limited to this, and information such as a face and an iris may be used as biometric information.
以上より、本実施の形態2によれば、声紋情報231及び指紋情報234という複数の生体情報を用いてユーザの認証を行う。これにより、セキュリティをより高めることができる。
As described above, according to the second embodiment, user authentication is performed using a plurality of pieces of biometric information such as
(実施の形態3)
本実施の形態では、生体情報と異なるその他の認証情報をユーザに入力させ、認証を行う形態について説明する。
図7は、実施の形態3の概要を説明するための説明図である。本実施の形態に係るスマートスピーカ1は、入力部17を備える。入力部17は、ユーザがPINコードを入力するための入力インターフェイスであり、例えばメカニカルキー、タッチパネル等の入力パッドである。なお、入力部17はスピーカ本体に設けられていてもよく、外付けのデバイスであってもよい。
(Embodiment 3)
In the present embodiment, an embodiment will be described in which a user inputs other authentication information different from biometric information to perform authentication.
FIG. 7 is an explanatory diagram for explaining the outline of the third embodiment. The
また、本実施の形態においてセキュアエレメント20の記憶部23は、生体情報以外の手段でユーザの認証を行うための認証情報として、PINコード235を記憶している。PINコード235は、ユーザが事前に登録した所定桁数の暗証番号であり、入力部17等を用いてユーザが事前に登録したものである。なお、実施の形態1と同じく、記憶部23はユーザ毎にPINコード235を記憶している。
Further, in the present embodiment, the
実施の形態1と同じく、スマートスピーカ1はマイク14によりユーザから所定の指示音声の入力を受け付ける。この場合に、スマートスピーカ1は入力部17により、音声だけでなくPINコードの入力を受け付ける。スマートスピーカ1は、指示音声から声紋情報を抽出してセキュアエレメント20に入力すると共に、入力部17を介して入力を受け付けたPINコードをセキュアエレメント20に入力する。
As in the first embodiment, the
セキュアエレメント20の認証部21は、実施の形態1と同じく声紋認証を行うと共に、本実施の形態ではPINコードの認証を行う。すなわち認証部21は、スピーカ本体から入力されたPINコードが、記憶部23に記憶されているPINコード235と一致するか否か照合する。例えば認証部21は、先に声紋認証を行い、入力音声から抽出した声紋情報を記憶部23に記憶されている各ユーザの声紋情報231と比較して、音声を入力したユーザを特定する。さらに認証部21は、特定したユーザのPINコード235を記憶部23から読み出し、入力部17を介して取得したPINコードと一致するか否か照合する。
The
声紋又はPINコードのいずれかの認証に失敗した場合、認証部21は認証に失敗した旨の認証結果をスピーカ本体に出力し、処理を終了する。声紋及びPINコードの双方の認証に成功した場合、認証部21はその旨を暗号化部22に通知する。その後の処理は実施の形態1と同様であり、セキュアエレメント20は機密情報232の暗号化を行ってスピーカ本体に出力する。
When the authentication of either the voice print or the PIN code fails, the
なお、上記では生体情報と異なる認証情報としてPINコードを用いたが、認証情報はPINコードに限定されるものではなく、例えば文字及び数字から成るパスワードなどであってもよい。認証情報は生体情報と組み合わせて利用可能なものであればよく、その内容は特に限定されない。 In the above description, the PIN code is used as the authentication information different from the biometric information. However, the authentication information is not limited to the PIN code, and may be, for example, a password including characters and numerals. The authentication information only needs to be usable in combination with the biometric information, and the content is not particularly limited.
図8は、実施の形態3に係るスピーカシステムが実行する処理手順の一例を示すフローチャートである。
マイク14に入力された音声から声紋情報を抽出した後(ステップS12)、スマートスピーカ1の制御部11は以下の処理を実行する。制御部11は、入力部17を介して、生体情報と異なるPINコード(認証情報)の入力を受け付ける(ステップS301)。なお、ステップS301で入力される認証情報は、生体情報と異なる認証用の情報であればよく、PINコードに限定されない。制御部11は、ステップS12に抽出した声紋情報と、ステップS301で受け付けたPINコードとをセキュアエレメント20に入力する。セキュアエレメント20は、スピーカ本体から取得した声紋情報を記憶部23に記憶されている声紋情報231と照合する認証処理を行う(ステップS302)。
FIG. 8 is a flowchart illustrating an example of a processing procedure executed by the speaker system according to Embodiment 3.
After extracting voiceprint information from the voice input to the microphone 14 (step S12), the
ステップS302の認証処理の結果、セキュアエレメント20は声紋が一致したか否かを判定する(ステップS303)。声紋が一致したと判定した場合(S303:YES)、制御部11はさらにPINコードの認証を行い、スピーカ本体から取得したPINコードが、記憶部23に記憶されているPINコード235と一致するか否かを判定する(ステップS304)。一致すると判定した場合(S304:YES)、セキュアエレメント20は処理をステップS15に移行する。
As a result of the authentication processing in step S302, the
声紋が一致しないと判定した場合(S303:NO)、又はPINコードが一致しないと判定した場合(S304:NO)、セキュアエレメント20は一連の処理を終了する。
If it is determined that the voiceprints do not match (S303: NO) or if the PIN codes do not match (S304: NO), the
以上より、本実施の形態3によれば、PINコード等の認証情報をユーザ本人に入力させることで、セキュリティをより高めることができる。 As described above, according to the third embodiment, security can be further improved by allowing the user to input authentication information such as a PIN code.
(実施の形態4)
本実施の形態では、生体情報に加えて、スマートスピーカ1の位置情報を認証に用いる形態について説明する。
図9は、実施の形態4の概要を説明するための説明図である。本実施の形態に係るスマートスピーカ1は、位置取得部18を備える。位置取得部18は、例えばGPS(Global Positioning System)情報を取得するGPSアンテナであり、スマートスピーカ1の位置情報を取得する。
(Embodiment 4)
In the present embodiment, an embodiment will be described in which the position information of the
FIG. 9 is an explanatory diagram for describing an outline of the fourth embodiment. The
また、セキュアエレメント20の記憶部23は、正規位置情報236を記憶している。正規位置情報236は、スマートスピーカ1の正規配置座標を示す位置情報であり、スマートスピーカ1を通常使用する適正位置を示す情報である。セキュアエレメント20には、正規位置情報236が予め登録(記憶)されている。
Further, the
スマートスピーカ1の位置取得部18は、マイク14において音声入力を受け付けた場合、スマートスピーカ1の現在位置を示す位置情報を取得する。スマートスピーカ1は、マイク14に入力された音声から抽出した声紋情報と、位置取得部18が取得した位置情報とをセキュアエレメント20に入力する。
When the
セキュアエレメント20の認証部21は、声紋認証に先立ち、位置情報に基づく認証を行う。認証部21は記憶部23から正規位置情報236を読み出し、スピーカ本体から取得した位置情報と照合して、スマートスピーカ1の現在位置が通常使用する適正位置にあるか否かを判定する。例えば認証部21は、スマートスピーカ1の現在の位置座標が、正規配置座標から所定の許容範囲内にあるか否かを判定する。許容範囲内にあると判定した場合、認証部21は位置情報について認証に成功したものと判定し、声紋認証に処理を移行する。その後の処理は実施の形態1と同様であり、暗号化部22が機密情報232の暗号化を行ってスピーカ本体に出力する。
The
図10は、実施の形態4に係るスピーカシステムが実行する処理手順の一例を示すフローチャートである。
マイク14に入力された音声から声紋情報を抽出した後(ステップS12)、スマートスピーカ1の制御部11は以下の処理を実行する。制御部11は、スマートスピーカ1の位置情報を取得する(ステップS401)。制御部11は、ステップS12で抽出した声紋情報と、ステップS401で抽出した位置情報とをセキュアエレメント20に入力する。
FIG. 10 is a flowchart illustrating an example of a processing procedure executed by the speaker system according to
After extracting voiceprint information from the voice input to the microphone 14 (step S12), the
セキュアエレメント20はスマートスピーカ1の位置情報を記憶部23に記憶している正規位置情報236と比較して、スマートスピーカ1が適正位置にあるか否かを判定する(ステップS402)。例えばセキュアエレメント20は、スマートスピーカ1の現在の位置座標が、正規配置座標から所定の許容範囲内にあるか否かを判定する。適正位置にあると判定した場合(S402:YES)、セキュアエレメント20は認証に成功したものと判定する。この場合、セキュアエレメント20は声紋情報に基づく認証を行い(ステップS403)、ユーザの声紋と一致するか否かを判定する(ステップS404)。声紋が一致したと判定した場合(S404:YES)、制御部11は処理をステップS15に移行する。ステップS402又はS404でNOの場合、セキュアエレメント20は認証に失敗したものと判定し、一連の処理を終了する。
The
以上より、本実施の形態4によれば、スマートスピーカ1が物理的に持ち去られた場合などに対応することができ、セキュリティを強固にすることができる。
As described above, according to the fourth embodiment, it is possible to cope with a case where the
(実施の形態5)
本実施の形態では、機密情報232を暗号化するための鍵情報233を更新する形態について説明する。
本実施の形態では、スマートスピーカ1及びサービスサーバ4が機密情報232を送受信する際に用いる鍵情報233を、クラウド経由で更新する。具体的には、鍵情報233を管理する管理サーバ3が各装置に鍵情報233を配信し、更新させる。
(Embodiment 5)
In the present embodiment, a mode in which
In the present embodiment, the
図11は、実施の形態5の概要を説明するための説明図である。本実施の形態に係るスマートスピーカ1のセキュアエレメント20は、秘匿通信処理部24を備える。秘匿通信処理部24は、管理サーバ3との間の秘匿通信に関する処理を行う。また、セキュアエレメント20の記憶部23は、秘匿通信を行うための秘匿通信用鍵237(第2の鍵情報)を記憶している。秘匿通信用鍵237は管理サーバ3との間の通信内容の暗号化及び復号を行うための暗号鍵であり、例えば共通鍵方式の共通鍵である。本実施の形態では、スマートスピーカ1はTLS(Transport Layer Security)に基づく暗号化通信を行って管理サーバ3との間の通信内容を秘匿化し、更新用の鍵情報233を安全に受信する。
FIG. 11 is an explanatory diagram for describing an outline of the fifth embodiment. The
以下、本実施の形態の概要について説明する。まず管理サーバ3が、スマートスピーカ1が保持する鍵情報233に対応する鍵情報であって、サービスサーバ4が機密情報232を復号する際に用いる鍵情報をサービスサーバ4に送信し、更新させる。上述の如く、鍵情報は各サービスサーバ4a、4b、…毎に異なり、ユーザが利用するサービス毎に個別化されている。管理サーバ3は、各サービスサーバ4a、4b、…に対応する鍵情報を、該当するサービスサーバ4に送信する。
Hereinafter, an outline of the present embodiment will be described. First, the management server 3 transmits key information corresponding to the
次に管理サーバ3は、スマートスピーカ1に鍵情報233を送信し、セキュアエレメント20に格納してある鍵情報233を更新させる。この場合に管理サーバ3は、自身が保持する秘匿通信用鍵237を用いて秘匿通信路をスマートスピーカ1との間で確立し、鍵情報233を暗号化した上で送信する。
Next, the management server 3 transmits the
例えば管理サーバ3は、TLSに基づく秘匿通信を行う。管理サーバ3は、予め公開鍵暗号方式の公開鍵を含む電子証明書をスマートスピーカ1(セキュアエレメント20)に発行し、当該公開鍵に基づく暗号化通信を行って共通鍵暗号方式の共通鍵を秘匿通信用鍵237としてスマートスピーカ1との間で共有する。ここでは説明の簡潔のため、すでに暗号化通信が行われて秘匿通信用鍵237が共有されているものとする。管理サーバ3は秘匿通信用鍵237を用いてスマートスピーカ1との間の通信を暗号化し、更新用の鍵情報233を安全に送信する。
For example, the management server 3 performs confidential communication based on TLS. The management server 3 issues an electronic certificate including the public key of the public key cryptosystem to the smart speaker 1 (secure element 20) in advance, performs encrypted communication based on the public key, and obtains the common key of the common key cryptosystem. The
なお、管理サーバ3はスマートスピーカ1との間で共有した秘匿通信用の鍵(第2の鍵情報)を用いて通信内容を暗号化することができればよく、そのアルゴリズムはTLSに限定されない。
The management server 3 only needs to be able to encrypt communication contents using a secret communication key (second key information) shared with the
スマートスピーカ1は、通信部13を介して、ユーザが利用するサービスに対応する鍵情報233を受信する。なお、セキュアエレメント20がスピーカ本体から独立して通信手段を有する場合、スピーカ本体(通信部13)ではなくセキュアエレメント20が鍵情報233を直接受信するようにしてもよい。スマートスピーカ1は、受信した鍵情報233をセキュアエレメント20に入力する。
The
セキュアエレメント20の秘匿通信処理部24は、スピーカ本体から入力された鍵情報233を、秘匿通信用鍵237を用いて復号する。秘匿通信処理部24は、復号した鍵情報233を記憶部23に格納し、鍵情報233を更新する。以上より、鍵情報233の遠隔管理が可能となると共に、鍵情報233の陳腐化によるセキュリティの低下を防止することができる。
The secure
図12は、実施の形態5に係るスピーカシステムが実行する処理手順の一例を示すフローチャートである。
管理サーバ3は、サービスサーバ4a、4b、…にそれぞれ、各サービスサーバ4が提供するサービス毎に異なる鍵情報を送信する(ステップS501)。さらに管理サーバ3は、スマートスピーカ1に送信する鍵情報233を、予めスマートスピーカ1と共有してある秘匿通信用鍵237で暗号化する(ステップS502)。秘匿通信用鍵237は、例えば共通鍵暗号方式の共通鍵であり、スマートスピーカ1毎に固有の暗号鍵である。管理サーバ3は、暗号化した鍵情報233をスマートスピーカ1に送信する(ステップS503)。
FIG. 12 is a flowchart illustrating an example of a processing procedure executed by the speaker system according to Embodiment 5.
The management server 3 transmits, to the
スマートスピーカ1の制御部11は、通信部13を介して鍵情報233を受信し、セキュアエレメント20に入力する(ステップS504)。セキュアエレメント20は、記憶部23に記憶している秘匿通信用鍵237に基づき、鍵情報233を復号する(ステップS505)。セキュアエレメント20は、復号した鍵情報233を記憶部23に格納する(ステップS506)。セキュアエレメント20は、一連の処理を終了する。
The
以上より、本実施の形態5によれば、鍵情報233の遠隔管理が可能となると共に、鍵情報233の陳腐化によるセキュリティの低下を防止することができる。
As described above, according to the fifth embodiment, it is possible to remotely manage the
(実施の形態6)
本実施の形態では、セキュアエレメント20に格納されている各種情報をスマートスピーカ1のみのローカルで更新する形態について説明する。
ユーザが本システムを利用するに当たり、スマートスピーカ1に新たなユーザを登録する、クレジットカード番号を更新する等、セキュアエレメント20内の生体情報、機密情報232等を更新するケースが発生し得る。一方で、これらのプライベートな情報をクラウド上(例えば管理サーバ3)で管理することはセキュリティ上、あるいはプライバシー上の懸念が存在する。そこで本実施の形態では、スマートスピーカ1単体で各種情報の更新を行う。
(Embodiment 6)
In the present embodiment, a form in which various information stored in the
When the user uses the present system, a case may occur in which biometric information,
図13は、実施の形態6の概要を説明するための説明図である。本実施の形態に係るセキュアエレメント20は、更新部25を備える。更新部25は、スピーカ本体から入力される声紋情報231、機密情報232、指紋情報234、PINコード235、正規位置情報236といった各種情報を記憶部23に格納し、更新する処理を行う。
FIG. 13 is an explanatory diagram for describing an outline of the sixth embodiment. The
まずスマートスピーカ1のマイク14が、ユーザから声紋情報231等の更新を指示する所定の指示音声の入力を受け付ける。また、併せてスマートスピーカ1の指紋センサ16がユーザの指紋を読み取る。スマートスピーカ1は、入力された音声から声紋情報を、指紋を読み取った画像から指紋情報(指紋の特徴量)をそれぞれ抽出する。
First, the
さらにスマートスピーカ1は、マイク14、指紋センサ16等により、ユーザが更新を所望する情報を更新用の情報として取得する。更新用の情報は、声紋情報、機密情報、指紋情報、PINコード、及び位置情報の少なくともいずれかであるが、どの情報を更新するかは特に限定されない。また、更新する情報は既にセキュアエレメント20に声紋情報231等が登録(記憶)されている既存ユーザのものであってもよく、新規ユーザのものであってもよい。例えば新規ユーザの登録を行う場合、既存ユーザが上述の如く指示音声を入力した後、続いて新規ユーザが音声を入力する。スマートスピーカ1は、新規ユーザの音声から声紋情報を更新用の情報として抽出する。
Further, the
スマートスピーカ1は、上記の声紋情報及び指紋情報と、更新用の情報とをセキュアエレメント20に入力する。
The
セキュアエレメント20の更新部25は、スピーカ本体から入力された声紋情報及び指紋情報を記憶部23に記憶されているユーザの声紋情報231及び指紋情報234と照合し、正当なユーザが更新を要求しているか否か、認証を行う。声紋及び指紋が一致した場合、更新部25は認証に成功したものと判定する。
The
上記のように、更新部25は声紋情報及び指紋情報、すなわち生体情報に基づく認証を行う。生体情報の認証に成功した場合、次に更新部25はPINコードの検証を行う。更新部25は、PINコードの入力をスピーカ本体に要求する。セキュアエレメント20から要求を受けた場合、例えばスマートスピーカ1は所定の案内音声をスピーカ15により出力する等して、PINコードを入力するようユーザに促す。
As described above, the updating
入力部17は、ユーザからPINコードの入力を受け付け、セキュアエレメント20に入力する。セキュアエレメント20の更新部25は、入力されたPINコードを記憶部23に記憶しているPINコード235と照合し、両者が一致するか否か、認証を行う。PINコードが一致したと判定した場合、更新部25は認証に成功したと判定する。
The
生体情報及びPINコードの認証に成功した場合、更新部25はスピーカ本体から取得した更新用の情報を記憶部23に記憶(格納)し、各種情報を更新する。
When the authentication of the biometric information and the PIN code is successful, the
図14は、実施の形態6に係るスピーカシステムが実行する処理手順の一例を示すフローチャートである。
セキュアエレメント20の制御部11は、指紋センサ16を介して指紋の入力を受け付けると共に、マイク14を介して、セキュアエレメント20に格納してある情報の更新を要求する指示音声の入力を受け付ける(ステップS601)。制御部11は、入力された音声からユーザの声紋情報を抽出する(ステップS602)。また、制御部11は、ステップS601で入力された指紋(画像)から指紋情報(指紋に関する特徴量)を抽出する(ステップS603)。
FIG. 14 is a flowchart illustrating an example of a processing procedure performed by the speaker system according to Embodiment 6.
The
また、制御部11は、更新用の情報を取得する(ステップS604)。更新用の情報は、声紋情報、機密情報、指紋情報、PINコード、及び位置情報の少なくともいずれかであるが、どの情報であるかは特に限定されない。また、更新する情報は既にセキュアエレメント20に声紋情報231等が登録(記憶)されている既存ユーザのものであってもよく、新規ユーザのものであってもよい。制御部11は、ステップS601、S602で抽出した声紋情報及び指紋情報をセキュアエレメント20に入力すると共に、更新用の情報を併せて入力する。
Further, the
セキュアエレメント20は、スピーカ本体から入力された声紋情報及び指紋情報を、記憶部23に記憶している声紋情報231及び指紋情報234とそれぞれ照合する認証処理を行う(ステップS605)。ステップS605の認証処理の結果、セキュアエレメント20は、生体情報(声紋情報及び指紋情報)が一致したか否かを判定する(ステップS606)。生体情報が一致しないと判定した場合(S606:NO)、セキュアエレメント20は認証に失敗したものとして情報の更新を行わず、一連の処理を終了する。
The
生体情報が一致したと判定した場合(S606:YES)、セキュアエレメント20はPINコードの入力をスピーカ本体に要求し、スマートスピーカ1の制御部11は、入力部17を介してPINコードの入力を受け付ける(ステップS607)。制御部11は、入力されたPINコードをセキュアエレメント20に入力する。
When it is determined that the biometric information matches (S606: YES), the
セキュアエレメント20は、スピーカ本体から入力されたPINコードが、記憶部23に記憶しているPINコード235と一致したか否かを判定する(ステップS608)。PINコードが一致しないと判定した場合(S608:NO)、セキュアエレメント20は認証に失敗したものとして情報の更新を行わず、一連の処理を終了する。
The
PINコードが一致したと判定した場合(S608:YES)、セキュアエレメント20は、ステップS604で取得した更新用の情報を記憶部23に記憶し、情報を更新する(ステップS609)。セキュアエレメント20は、一連の処理を終了する。
If it is determined that the PIN codes match (S608: YES), the
以上より、本実施の形態6によれば、セキュアエレメント20に格納されている各種情報をスマートスピーカ1単体で更新することができ、セキュリティ及びプライバシーの観点から適切に更新を行うことができる。
As described above, according to the sixth embodiment, various types of information stored in the
(実施の形態7)
実施の形態1では、耐タンパ性を有するセキュアエレメント20に各種情報を格納して認証を行う形態について説明した。本実施の形態では、スマートスピーカ1内のソフトウェア上の実行環境を、スマートスピーカ1の一般的な処理を行う通常実行環境201(第1の実行環境)と、通常実行環境201よりもセキュアなトラステッド実行環境202(第2の実行環境)とに仮想的に分離し、トラステッド実行環境202において認証処理を行う形態について説明する。
(Embodiment 7)
In the first embodiment, an example has been described in which various types of information are stored in the tamper-resistant
図15は、実施の形態7に係るスマートスピーカ1の構成例を示すブロック図である。本実施の形態に係るスマートスピーカ1は、例えばTrustZone(登録商標)と称される技術を用いることによって、ソフトウェア(OS、アプケーションなど)の実行環境を、通常実行環境(REE;Rich Execution Environment)201と、トラステッド実行環境202とに分離している。
FIG. 15 is a block diagram showing a configuration example of the
通常実行環境201は、スマートスピーカ1の基本OSとして稼働する汎用OS211の実行環境であり、トラステッド実行環境202へのアクセスが制限される以外に、特段の機能制約がない実行環境である。汎用OS211は、通常実行環境201においてOSの機能を果たすソフトウェアであり、アプリケーション212からの要求に応じて、スマートスピーカ1が有するハードウェアの制御等を含む各種OS機能を提供する。制御部11は、汎用OS211上でアプリケーション212を実行することで、音声の入出力、外部との通信を含む、スマートスピーカ1の基本的、汎用的な処理を実行する。
The
トラステッド実行環境202は、セキュリティ機能を隔離する目的で、同一のSoC(System on Chip)上で通常実行環境201とは別に提供される独立した実行環境である。トラステッド実行環境202は、通常実行環境201からのアクセスが制限されており、実行可能な機能も限定されている。なお、トラステッド実行環境は、TEEのような称呼に限定されるものではなく、通常実行環境201と分離され、セキュリティ上より安全な実行環境であれば、どのような称呼の実行環境であってもよい。スマートスピーカ1は、セキュリティ上保護すべきソフトウェア及びデータをトラステッド実行環境202に配置すると共に、通常実行環境201及びスマートスピーカ1の外部からのアクセスを制限することで、安全性を確保する。
The trusted
上述のように、通常実行環境201からトラステッド実行環境202にはアクセスできないように制限されており、通常実行環境201からはトラステッド実行環境202の存在を認識できない。通常実行環境201からトラステッド実行環境202で実行する処理を呼び出すためには、ソフトウェア上実現されるセキュアモニタ203を経由しなければならない。
As described above, the
トラステッドOS221は、トラステッド実行環境202においてOSの機能を果たすソフトウェアであり、アプリケーション222からの要求に応じて、セキュリティ機能を中心としたOS機能を提供する。制御部11は、トラステッドOS221上でアプリケーション222を実行することで、本実施の形態に係るユーザの認証処理を含む、セキュリティ上重要な処理を実行する。
The trusted
なお、本実施の形態では、スマートスピーカ1の各種機能がOS、アプリケーションのいずれで実装されるかは本質的事項ではなく、実装者が適宜選択すべき設計事項であることから、OS、アプリケーションの機能分担については説明を省略する。
In the present embodiment, whether the various functions of the
図11に示すように、本実施の形態においてスマートスピーカ1の制御部11は、トラステッド実行環境202に声紋情報231、機密情報232、鍵情報233等を配置する。制御部11は、通常実行環境201からトラステッド実行環境202に声紋情報等のデータを入力し、トラステッド実行環境202においてユーザの認証及び機密情報232の暗号化を行う。制御部11は、トラステッド実行環境202から通常実行環境201に機密情報232を出力し、通信部13を介してサービスサーバ4へ機密情報232を送信する。
As shown in FIG. 11, in the present embodiment, the
以上より、本実施の形態3によれば、スマートスピーカ1は、通常実行環境201と、通常実行環境201よりもセキュアなトラステッド実行環境202とを構築し、トラステッド実行環境202において認証処理を実行する。このように、セキュアエレメント20を搭載せずとも、ソフトウェア上の構成によって安全性を確保することができる。
As described above, according to the third embodiment, the
上述の如く、スマートスピーカ1は、音声の入出力及び外部との通信を実行するコンポーネント(スピーカ本体)よりもセキュアなコンポーネント(セキュア部)を有し、当該セキュアなコンポーネントにおいて生体情報を含む各種情報を保持し、認証処理を実行可能であればよい。当該セキュアなコンポーネントは、ハードウェア上分離されたセキュアエレメント20であってもよく、ソフトウェア上分離されたトラステッド実行環境202であってもよい。
As described above, the
セキュアエレメント20に代えてトラステッド実行環境202を実装する以外は実施の形態1と共通するため、本実施の形態では詳細な図示及び説明を省略する。
Since this embodiment is the same as the first embodiment except that a trusted
(実施の形態8)
図16は、上述した形態のスマートスピーカ1の動作を示す機能ブロック図である。制御部11がプログラムPを実行することにより、スマートスピーカ1は以下のように動作する。
スピーカ本体161は、音声の入力を受け付けるマイク1611、音声を出力するスピーカ1612、及び外部との通信を行う通信部1613を有する。セキュア部162は、該スピーカ本体161からのアクセスが制限され、ユーザの生体情報を記憶する記憶部1621と、前記マイクにおいて音声の入力を受け付けた場合に、該音声を入力したユーザの前記生体情報を前記スピーカ本体161から取得する取得部1622と、前記生体情報に基づく認証を行う認証部1623とを備える。
(Embodiment 8)
FIG. 16 is a functional block diagram showing the operation of the
The
本実施の形態8は以上の如きであり、その他は実施の形態1から7と同様であるので、対応する部分には同一の符号を付してその詳細な説明を省略する。 The eighth embodiment is as described above, and the other parts are the same as those in the first to seventh embodiments. Corresponding parts are denoted by the same reference numerals, and detailed description thereof will be omitted.
今回開示された実施の形態はすべての点で例示であって、制限的なものではないと考えられるべきである。本発明の範囲は、上記した意味ではなく、特許請求の範囲によって示され、特許請求の範囲と均等の意味及び範囲内でのすべての変更が含まれることが意図される。 The embodiment disclosed this time is an example in all respects and should be considered as not being restrictive. The scope of the present invention is defined by the terms of the claims, rather than the description above, and is intended to include any modifications within the scope and meaning equivalent to the terms of the claims.
1 スマートスピーカ
11 制御部
12 主記憶部
13 通信部
14 マイク
15 スピーカ
16 指紋センサ
17 入力部
18 位置取得部
19 補助記憶部
20 セキュアエレメント
21 認証部
22 暗号化部
23 記憶部
231 声紋情報
232 機密情報
233 鍵情報
234 指紋情報
235 PINコード
236 正規位置情報
237 秘匿通信用鍵
24 秘匿通信処理部
25 更新部
3 管理サーバ
4 サービスサーバ
Claims (17)
該スピーカ本体からのアクセスが制限されたセキュア部と
を備え、
前記セキュア部は、
ユーザの生体情報を記憶する記憶部と、
前記マイクにおいて音声の入力を受け付けた場合に、該音声を入力したユーザの前記生体情報を前記スピーカ本体から取得する取得部と、
前記生体情報に基づく認証を行う認証部と
を備えることを特徴とするスマートスピーカ。 A microphone that receives audio input, a speaker that outputs audio, and a speaker body having a communication unit that communicates with the outside;
And a secure unit whose access from the speaker body is restricted,
The secure unit,
A storage unit for storing biometric information of the user,
An acquisition unit configured to acquire, from the speaker body, the biological information of the user who has input the audio when the input of the audio is received at the microphone;
An authentication unit for performing authentication based on the biological information.
ことを特徴とする請求項1に記載のスマートスピーカ。 The smart speaker according to claim 1, wherein the secure unit is a tamper-resistant secure element.
ことを特徴とする請求項2に記載のスマートスピーカ。 The smart speaker according to claim 2, wherein the secure element is configured to be detachable from the speaker main body.
前記セキュア部は、前記第1の実行環境から仮想的に分離された第2の実行環境である
ことを特徴とする請求項1に記載のスマートスピーカ。 The speaker main body is a first execution environment for executing a sound input / output process and a communication process with the outside,
The smart speaker according to claim 1, wherein the secure unit is a second execution environment virtually separated from the first execution environment.
前記取得部は、前記複数の生体情報を取得し、
前記認証部は、前記複数の生体情報に基づく認証を行う
ことを特徴とする請求項1〜4のいずれか1項に記載のスマートスピーカ。 The storage unit stores a plurality of the biological information in association with the user,
The acquisition unit acquires the plurality of biological information,
The smart speaker according to claim 1, wherein the authentication unit performs authentication based on the plurality of pieces of biometric information.
前記記憶部は、前記認証情報を記憶し、
前記取得部は、前記生体情報及び認証情報を取得し、
前記セキュア部は、前記認証情報に基づく認証を行う第2認証部を備える
ことを特徴とする請求項1〜5のいずれか1項に記載のスマートスピーカ。 The speaker body includes an input unit that receives an input of authentication information different from the biological information,
The storage unit stores the authentication information,
The acquisition unit acquires the biometric information and the authentication information,
The smart speaker according to any one of claims 1 to 5, wherein the secure unit includes a second authentication unit that performs authentication based on the authentication information.
前記セキュア部は、前記認証部による認証結果に応じて前記機密情報を前記スピーカ本体に出力する出力部を備える
ことを特徴とする請求項1〜6のいずれか1項に記載のスマートスピーカ。 The storage unit stores confidential information about the user,
The smart speaker according to any one of claims 1 to 6, wherein the secure unit includes an output unit that outputs the confidential information to the speaker body in accordance with an authentication result by the authentication unit.
前記認証部は、前記スピーカ本体から取得した前記生体情報に基づき前記ユーザを特定し、
前記出力部は、特定した前記ユーザに対応する前記機密情報を出力する
ことを特徴とする請求項7に記載のスマートスピーカ。 The storage unit stores the biological information and confidential information corresponding to each of the plurality of users,
The authentication unit specifies the user based on the biological information acquired from the speaker body,
The smart speaker according to claim 7, wherein the output unit outputs the confidential information corresponding to the specified user.
該鍵情報に基づき、前記機密情報を暗号化する暗号化部を備え、
前記出力部は、暗号化した前記機密情報を出力する
ことを特徴とする請求項7又は8に記載のスマートスピーカ。 The storage unit stores key information for encrypting the confidential information,
An encryption unit that encrypts the confidential information based on the key information,
The smart speaker according to claim 7, wherein the output unit outputs the encrypted confidential information.
前記スピーカ本体は、前記マイクに入力された音声に基づき、前記ユーザが利用する前記サービスを特定する特定部を備え、
前記暗号化部は、特定された前記サービスに対応する前記鍵情報に基づき暗号化を行う
ことを特徴とする請求項9に記載のスマートスピーカ。 The storage unit stores the individual key information for each of a plurality of services used by the user by inputting a voice to the microphone,
The speaker body includes a specification unit that specifies the service used by the user based on a voice input to the microphone,
The smart speaker according to claim 9, wherein the encryption unit performs encryption based on the key information corresponding to the specified service.
前記セキュア部は、
前記第2の鍵情報に基づき暗号化された前記鍵情報を、通信網を介して前記配布元から取得する第2取得部と、
前記第2の鍵情報に基づき、前記鍵情報を復号する復号部と、
復号した前記鍵情報を前記記憶部に格納する格納部と
を備えることを特徴とする請求項9又は10に記載のスマートスピーカ。 The storage unit stores second key information shared with a distribution source of the key information,
The secure unit,
A second acquisition unit that acquires the key information encrypted based on the second key information from the distribution source via a communication network;
A decryption unit that decrypts the key information based on the second key information;
The storage device according to claim 9, further comprising: a storage unit configured to store the decrypted key information in the storage unit.
前記記憶部は、前記スマートスピーカの正規位置情報を記憶し、
前記セキュア部は、前記位置取得部が取得した前記位置情報と、前記正規位置情報とに基づく認証を行う位置認証部を備える
ことを特徴とする請求項1〜11のいずれか1項に記載のスマートスピーカ。 The speaker body includes a position acquisition unit that acquires position information of the smart speaker,
The storage unit stores regular position information of the smart speaker,
The said secure part is provided with the position authentication part which performs the authentication based on the said position information which the said position acquisition part acquired and the said regular position information. The Claim 1 characterized by the above-mentioned. Smart speaker.
前記セキュア部は、前記認証部による認証結果に応じて、前記記憶部が記憶している情報を更新する更新部を備える
ことを特徴とする請求項1〜11のいずれか1項に記載のスマートスピーカ。 The acquisition unit acquires update information from the speaker body,
The smart device according to any one of claims 1 to 11, wherein the secure unit includes an update unit that updates information stored in the storage unit according to an authentication result by the authentication unit. Speaker.
ユーザの生体情報を記憶する記憶部と、
前記マイクにおいて音声の入力を受け付けた場合に、該音声を入力したユーザの前記生体情報を前記スピーカ本体から取得する取得部と、
前記生体情報に基づく認証を行う認証部と
を備えることを特徴とするセキュアエレメント。 A microphone that receives input of voice, a speaker that outputs voice, and a secure element in which access from a speaker body of a smart speaker having a communication unit that performs communication with the outside is restricted,
A storage unit for storing biometric information of the user,
An acquisition unit configured to acquire, from the speaker body, the biological information of the user who has input the audio when the input of the audio is received at the microphone;
An authentication unit for performing authentication based on the biometric information.
音声の入出力処理、及び外部との通信処理を第1の実行環境において実行し、
該第1の実行環境から仮想的に分離された第2の実行環境において、
ユーザの生体情報を保持し、
前記マイクにおいて音声の入力を受け付けた場合に、該音声を入力したユーザの前記生体情報を前記第1の実行環境から取得し、
前記生体情報に基づく認証を行う
処理を実行させることを特徴とするプログラム。 A microphone that receives voice input, a speaker that outputs voice, and a smart speaker with a communication unit that communicates with the outside,
Executing a voice input / output process and an external communication process in a first execution environment;
In a second execution environment virtually separated from the first execution environment,
Holding the user's biological information,
When receiving an input of a voice in the microphone, the biological information of the user who has input the voice is acquired from the first execution environment,
A program for executing processing for performing authentication based on the biological information.
取得した前記購買情報を、前記鍵情報に対応する鍵情報に基づき復号し、
復号した前記購買情報に基づき、前記商品の購入に関する情報処理を行う
処理をコンピュータに実行させることを特徴とする情報処理方法。 From the smart speaker storing the biometric information of the user, the purchase information required when the user purchases the product, and the key information in the secure section where the access from the speaker body is restricted, according to the authentication result of the biometric information The purchase information output by the secure unit, to obtain the purchase information encrypted based on the key information,
The acquired purchase information is decrypted based on key information corresponding to the key information,
An information processing method, comprising: causing a computer to execute a process of performing information processing on purchase of the product based on the decrypted purchase information.
前記サービス事業者宛に送信した前記鍵情報に対応する鍵情報を、前記スマートスピーカと共有する第2の鍵情報に基づき暗号化し、
暗号化した前記鍵情報を前記スマートスピーカに送信する
処理をコンピュータに実行させることを特徴とする配信方法。 To a service provider providing a service to a user via a smart speaker, transmitting individual key information for each of the services,
Key information corresponding to the key information transmitted to the service provider is encrypted based on second key information shared with the smart speaker,
A distribution method comprising: causing a computer to execute a process of transmitting the encrypted key information to the smart speaker.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018128565A JP7119660B2 (en) | 2018-07-05 | 2018-07-05 | Smart speakers, secure elements and programs |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018128565A JP7119660B2 (en) | 2018-07-05 | 2018-07-05 | Smart speakers, secure elements and programs |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020010144A true JP2020010144A (en) | 2020-01-16 |
JP7119660B2 JP7119660B2 (en) | 2022-08-17 |
Family
ID=69152522
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018128565A Active JP7119660B2 (en) | 2018-07-05 | 2018-07-05 | Smart speakers, secure elements and programs |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP7119660B2 (en) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2005106620A1 (en) * | 2004-04-30 | 2005-11-10 | Fujitsu Limited | Information management device and information management method |
JP2006155547A (en) * | 2004-10-28 | 2006-06-15 | Ntt Communications Kk | Individual authentication system, terminal device and server |
JP2014119897A (en) * | 2012-12-14 | 2014-06-30 | Fujitsu Ltd | Information processing device, lock execution method, and lock execution program |
JP2014211677A (en) * | 2013-04-17 | 2014-11-13 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | Authentication method, terminal, and program |
JP2015507267A (en) * | 2011-12-31 | 2015-03-05 | インテル・コーポレーション | Method, device and system for managing user authentication |
JP2017060103A (en) * | 2015-09-18 | 2017-03-23 | ヤフー株式会社 | Selection device, selection method, selection program and authentication processing system |
CN108154021A (en) * | 2018-01-29 | 2018-06-12 | 百度在线网络技术(北京)有限公司 | Electronic equipment and its control method, device and storage medium |
-
2018
- 2018-07-05 JP JP2018128565A patent/JP7119660B2/en active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2005106620A1 (en) * | 2004-04-30 | 2005-11-10 | Fujitsu Limited | Information management device and information management method |
JP2006155547A (en) * | 2004-10-28 | 2006-06-15 | Ntt Communications Kk | Individual authentication system, terminal device and server |
JP2015507267A (en) * | 2011-12-31 | 2015-03-05 | インテル・コーポレーション | Method, device and system for managing user authentication |
JP2014119897A (en) * | 2012-12-14 | 2014-06-30 | Fujitsu Ltd | Information processing device, lock execution method, and lock execution program |
JP2014211677A (en) * | 2013-04-17 | 2014-11-13 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | Authentication method, terminal, and program |
JP2017060103A (en) * | 2015-09-18 | 2017-03-23 | ヤフー株式会社 | Selection device, selection method, selection program and authentication processing system |
CN108154021A (en) * | 2018-01-29 | 2018-06-12 | 百度在线网络技术(北京)有限公司 | Electronic equipment and its control method, device and storage medium |
Also Published As
Publication number | Publication date |
---|---|
JP7119660B2 (en) | 2022-08-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI667585B (en) | Method and device for safety authentication based on biological characteristics | |
US9741033B2 (en) | System and method for point of sale payment data credentials management using out-of-band authentication | |
KR101883156B1 (en) | System and method for authentication, user terminal, authentication server and service server for executing the same | |
TWI274500B (en) | User authentication system | |
CN108809659B (en) | Dynamic password generation method, dynamic password verification method, dynamic password system and dynamic password verification system | |
US8739266B2 (en) | Universal authentication token | |
US10523441B2 (en) | Authentication of access request of a device and protecting confidential information | |
US8433914B1 (en) | Multi-channel transaction signing | |
US10848304B2 (en) | Public-private key pair protected password manager | |
US9621344B2 (en) | Method and system for recovering a security credential | |
JPWO2007094165A1 (en) | Identification system and program, and identification method | |
US9124571B1 (en) | Network authentication method for secure user identity verification | |
EP3662430B1 (en) | System and method for authenticating a transaction | |
KR101210260B1 (en) | OTP certification device | |
US8397281B2 (en) | Service assisted secret provisioning | |
KR101570773B1 (en) | Cloud authentication method for securing mobile service | |
KR101537564B1 (en) | Biometrics used relay authorization system and its method | |
KR102053993B1 (en) | Method for Authenticating by using Certificate | |
JP7119660B2 (en) | Smart speakers, secure elements and programs | |
JP7212169B2 (en) | SIMPLE AUTHENTICATION METHOD AND SYSTEM USING BROWSER WEB STORAGE | |
KR102117871B1 (en) | A method and system for simple authentication through distributed storage of public key and private key elements | |
KR20160008012A (en) | User authentification method in mobile terminal | |
TWI696963B (en) | Ticket issuing and admission verification system and method, and user terminal device used in ticket issuing and admission verification system | |
KR101645414B1 (en) | Client terminal and method to connect with mobile service server | |
US20220052838A1 (en) | Reinitialization of an application secret by way of the terminal |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210525 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20220221 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220301 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220426 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220705 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220718 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7119660 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |