JP6303141B2 - 生体認証方法、および生体認証システム - Google Patents

生体認証方法、および生体認証システム Download PDF

Info

Publication number
JP6303141B2
JP6303141B2 JP2016510045A JP2016510045A JP6303141B2 JP 6303141 B2 JP6303141 B2 JP 6303141B2 JP 2016510045 A JP2016510045 A JP 2016510045A JP 2016510045 A JP2016510045 A JP 2016510045A JP 6303141 B2 JP6303141 B2 JP 6303141B2
Authority
JP
Japan
Prior art keywords
information
biometric authentication
operating device
terminal
mobile terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016510045A
Other languages
English (en)
Other versions
JPWO2015146178A1 (ja
Inventor
圭一 問山
圭一 問山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Intellectual Property Management Co Ltd
Original Assignee
Panasonic Intellectual Property Management Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Intellectual Property Management Co Ltd filed Critical Panasonic Intellectual Property Management Co Ltd
Publication of JPWO2015146178A1 publication Critical patent/JPWO2015146178A1/ja
Application granted granted Critical
Publication of JP6303141B2 publication Critical patent/JP6303141B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/065Continuous authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Bioethics (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)
  • Collating Specific Patterns (AREA)
  • Information Transfer Between Computers (AREA)

Description

本開示は、生体情報により個人認証を行う生体認証方法および生体認証システムに関する。
個人を識別し特定の個人か否かを判別する個人認証が様々な場面で行われている。個人認証は、例えば、コンピュータを利用する特定の個人にネットワーク上のサービスを提供するときや、電子決済による代金支払い時、特定の個人にセキュリティドアを開放するとき、等、その動作が許可された特定の個人か否かの判別のために行われる。また、個人認証にID(IDentification)番号やパスワード等を用いる手法が一般に行われている。
特許文献1は、生体情報を利用して個人認証を行う生体認証システムを開示する。この技術では、生体情報を利用することで、個人認証の手続きを簡便にしたり、個人認証の精度を高めたりすることができる。生体情報には、例えば、指紋、声紋、網膜パターン、静脈パターン、等が用いられる。以下、生体情報を利用して個人認証を行うことを「生体認証」と記す。
生体認証システムは、例えば、個人認証の際にパスワードの入力を不要にし、個人認証を行う個人(以下、「利用者」と記す)の利便性を向上させることができる。
生体認証システムにおいて生体認証を行うときは、そのシステムにあらかじめ登録された生体情報と、生体情報入力装置等を用いて入力された利用者の生体情報との照合が行われる。
例えば、手のひらや指等の静脈パターンを用いて個人認証を行うことができるATM(Automatic Teller Machine)端末がある。このATM端末では、ATM端末に挿入されたATMカードにあらかじめ紐づけられた1つの静脈パターンデータ(あらかじめ登録された静脈パターンデータ)と、ATM端末利用者の静脈パターンデータとを照合して個人認証を行う。ATM端末利用者は、このATM端末に併設された静脈パターン読み取り装置に手のひらや指をかざすことで、ATM端末に静脈パターンデータを入力する。
なお、このような生体認証システムでは、個人認証を行う端末に生体情報が保持される場合、情報漏洩に関する管理(セキュリティ管理)を端末毎に行う必要がある。
このATM端末の例では、1つの登録データと1つの入力データとの1対1の照合が行われるが、複数の登録データと1つの入力データとの照合(多対1の照合)に生体情報が利用されることもある。そのような生体認証システムとして、例えば、セキュリティドアと生体認証とを組み合わせたシステムがある。このシステムでは、セキュリティドアの通過が許可された複数の個人の生体情報(例えば、指紋)をあらかじめ登録しておき、利用者は、セキュリティドアを通過する毎に生体認証(指紋認証)を行う。この生体認証システムでは、登録された複数の生体情報と、入力された1つの生体情報との照合により利用者の個人認証が行われる。
しかし、このような多対1の照合を行う生体認証システムでは、生体情報の登録者数が多くなるほど、登録された個人を非登録と判断したり、非登録の個人を登録済みと判断したりする誤認証が発生する可能性が高くなる。
また、生体認証を行う装置に生体情報を登録するように構成された生体認証システムでは、生体認証を行う装置が増えるほど、情報漏洩に関する管理(セキュリティ管理)は困難になる。そして、生体情報は、生体認証システムに一度登録されてしまうと、パスワード等と比較して変更することが困難である。そのため、生体認証システムにおいてセキュリティ管理は非常に重要である。
特開平11−316818号公報
本開示は、生体情報の管理を簡易化することができる生体認証方法および生体認証システムを提供する。
本開示における生体認証システムは、互いに通信できるように構成された操作機器と端末機器とを備える。操作機器は、利用者の生体情報を第1の生体情報として入力できるように構成されている。端末機器は、利用者の生体情報を第2の生体情報としてあらかじめ登録できるように構成されてる。そして、操作機器は、利用者により入力された第1の生体情報を端末機器に送信して、第1の生体情報と第2の生体情報との照合を端末機器に依頼する、ように構成されている。
本開示における生体認証方法は、互いに通信できるように構成された操作機器と端末機器とを備えた生体認証システムにおける生体認証方法である。この生体認証方法は、利用者の生体情報が第1の生体情報として操作機器に入力されるステップと、第1の生体情報を操作機器から端末機器に送信するステップと、第1の生体情報と、端末機器にあらかじめ登録された第2の生体情報と、の照合を操作機器から端末機器に依頼するステップと、照合の結果を端末機器から操作機器に回答するステップと、を備える。
本開示における操作機器は、生体認証に使用される操作機器であって、利用者の生体情報を第1の生体情報として入力できるように構成されている。この操作機器は、利用者により入力された第1の生体情報を端末機器に送信し、第1の生体情報と、端末機器に第2の生体情報としてあらかじめ登録された利用者の生体情報との照合を端末機器に依頼する、ように構成されている。
図1は、実施の形態1における生体認証システムの一構成例を模式的に示す図である。 図2は、実施の形態1における生体認証システムで生体認証を行うときの一動作例を示すフローチャートである。 図3は、実施の形態2における生体認証システムの一構成例を模式的に示す図である。 図4は、実施の形態2における生体認証システムの一動作例を示すフローチャートである。 図5は、実施の形態3における生体認証システムの一動作例を示すフローチャートである。 図6は、実施の形態4における生体認証システムの一構成例を模式的に示す図である。 図7は、実施の形態4における生体認証システムの一動作例を示すフローチャートである。 図8は、実施の形態5における生体認証システムの一構成例を模式的に示す図である。 図9は、実施の形態5における生体認証システムの一動作例を示すフローチャートである。 図10は、実施の形態6における生体認証システムの一構成例を模式的に示す図である。 図11は、実施の形態6における生体認証システムの一動作例を示すフローチャートである。
以下、適宜図面を参照しながら、実施の形態を詳細に説明する。但し、必要以上に詳細な説明は省略する場合がある。例えば、既によく知られた事項の詳細説明や実質的に同一の構成に対する重複説明を省略する場合がある。これは、以下の説明が不必要に冗長になるのを避け、当業者の理解を容易にするためである。
なお、添付図面および以下の説明は、当業者が本開示を十分に理解するために提供されるのであって、これらにより請求の範囲に記載の主題を限定することは意図されていない。
(実施の形態1)
以下、図1および図2を用いて、実施の形態1を説明する。
[1−1.構成]
図1は、実施の形態1における生体認証システム10の一構成例を模式的に示す図である。
図1に示すように、本実施の形態における生体認証システム10は、互いに通信することができるように構成された操作機器100と携帯端末102とを備える。携帯端末102は端末機器の一例である。
操作機器100は、生体情報入力部21、制御部22、通信部23、および動作部24、を備える。操作機器100は、利用者101の生体情報(第1の生体情報)にもとづき利用者101の個人認証を行い、個人認証の結果、利用者101があらかじめ登録された特定の個人であると判断されれば、続く動作を開始するように構成されている。
携帯端末102は、制御部32、通信部33、動作部34、および記録部110、を備える。携帯端末102は、利用者101が携帯できる大きさに形成された端末であり、例えば、携帯電話またはスマートフォンである。しかし、本実施の形態は何ら携帯端末102をこれらに限定するものではなく、他の機器であってもよい。
なお、図1の操作機器100、携帯端末102には、本実施の形態に示す動作に関連する構成要素(ブロック)のみを示し、他は省略している。
操作機器100と携帯端末102とは、通信部23と通信部33とを介して互いに無線通信できるように構成されている。しかし、本実施の形態は、通信手法が無線通信に限定されるものではなく、通信部23と通信部33とを互いに有線接続する有線通信が行われてもよい。なお、通信部23と通信部33とが行う通信は、一般に使用されている通信技術を用いて実現することができるので、詳細な説明は省略する。
操作機器100は、例えば、電子決済による代金支払いを受け付ける電子決済端末として機能するように構成されている。すなわち、動作部24は、一般に使用されている電子決済端末と実質的に同じ動作をするように構成された装置である。そして、動作部24は、制御部22から出力される動作の許可/不許可の指示にもとづき動作するように構成されている。なお、操作機器100は何ら電子決済端末に限定されるものではない。操作機器100の動作部24は、個人認証の結果にもとづき動作するように構成された装置であればどのようなものであってもよい。
生体情報入力部21は、利用者101の生体情報を第1の生体情報として入力できるように構成されている。生体情報入力部21は、例えば、利用者101の指紋を読み取り、読み取った指紋から指紋情報を作成し、その指紋情報を第1の生体情報とすることができるように構成されている。なお、指紋の読み取りや読み取った指紋にもとづく指紋情報の作成は、一般に使用されている技術を用いて実現することができるので、詳細な説明は省略する。なお、本実施の形態において、生体情報入力部21に入力される生体情報は何ら指紋に限定されるものではない。指紋は生体情報の一例に過ぎず、生体情報として用いることができるものであればどのようなものが生体情報入力部21に入力されてもよい。生体情報は、例えば、声紋、網膜、虹彩、手のひらや指の静脈、顔、等であってもよい。
制御部22は、生体情報入力部21から出力される第1の生体情報を通信部23を介して携帯端末102に送信し、携帯端末102から返信されてくる照合結果にもとづき動作部24に動作の許可/不許可を指示するように構成されている。制御部22は、その照合結果にもとづき、個人認証の成功/失敗を利用者101に告知する制御を表示部(図示せず)に対して行ってもよい。
携帯端末102の記録部110には、利用者101の生体情報103が第2の生体情報としてあらかじめ記録されている。記録部110は、例えば半導体メモリであり、データの書き込み/読み出しを任意に行うことができるように構成されている。記録部110は半導体メモリに限定されるものではなく、ハードディスク等、他の記憶装置で構成されていてもよい。
通信部33は、操作機器100から送信されてくる第1の生体情報を受信すると、それを制御部32に出力するように構成されている。
制御部32は、第1の生体情報を受け取ると、記録部110に記録された生体情報103を読み出して第1の生体情報と照合し、その照合結果を通信部33を介して操作機器100に送信するように構成されている。なお、この照合は、一般に使用されている生体情報同士を照合する手法を用いて実現することができるので、詳細な説明は省略する。
動作部34は、携帯端末102の一般的な動作(例えば、携帯電話としての一般的な動作、またはスマートフォンとしての一般的な動作、等)を実行するように構成されている。動作部34の動作は一般に知られているそれらの動作と実質的に同じであるので詳細な説明は省略する。
なお、図1に示す各構成要素(ブロック)は、電子回路として構成されていてもよく、プログラムをプロセッサーで実行させることで各構成要素を実現するように構成されていてもよい。
なお、図1には、1つの操作機器100と1つの携帯端末102とが互いに通信する構成を示しているが、生体認証システム10は複数の携帯端末102を備えていてもよい。すなわち、生体認証システム10は、1つの操作機器100が複数の携帯端末102に対して第1の生体情報を送信し、各携帯端末102がそれぞれの照合結果を操作機器100に返信する、ように構成されていてもよい。
[1−2.動作]
以上のように構成された生体認証システム10について、その一動作例を以下に説明する。
図2は、実施の形態1における生体認証システム10で生体認証を行うときの一動作例を示すフローチャートである。
利用者101は、操作機器100に生体情報(第1の生体情報)を入力する(ステップS101)。この生体情報は、例えば利用者101の指紋であるが、静脈、声、網膜、等の他の生体情報であってもよい。
操作機器100は、ステップS101で取得された第1の生体情報と、あらかじめ登録された第2の生体情報とが一致するか否か、を携帯端末102に問い合わせる(ステップS102)。
具体的には、操作機器100は、第1の生体情報と、照合の依頼を表すデータと、を携帯端末102に送信する。こうして、操作機器100は、携帯端末102にあらかじめ記録された生体情報103(第2の生体情報)と、第1の生体情報と、の照合を携帯端末102に依頼する。なお、照合の依頼を表すデータを操作機器100から携帯端末102に送信しなくてもよいように、第1の生体情報を送信するだけで照合も依頼したことになるように、操作機器100と携帯端末102との間であらかじめルールを定めておいてもよい。
携帯端末102は、第1の生体情報と生体情報103とを照合し、第1の生体情報が生体情報103に一致するか否かを確認する(ステップS103)。
具体的には、携帯端末102は、操作機器100から第1の生体情報を受信すると、記録部110から生体情報103を読み出す。生体情報103は、あらかじめ登録された利用者101の生体情報(第2の生体情報)である。そして、携帯端末102は、読み出した生体情報103と第1の生体情報とを照合する。携帯端末102は、生体情報103と第1の生体情報とが合致したとき、または、生体情報103と第1の生体情報との類似度があらかじめ定めたしきい値以上のときは、第1の生体情報は生体情報103に一致したと判断する。そうでなければ不一致と判断する。なお、ステップS103における生体情報の照合は、一般に使用されている生体情報照合手法を用いて行うことができるので、詳細な説明は省略する。
携帯端末102は、ステップS103における照合の結果を、操作機器100からの問い合わせに対する回答として、操作機器100に返信する(ステップS104)。
携帯端末102から操作機器100へ送信される回答は、一致したときは「YES」、不一致のときは「NO」、といったものでよい。また、例えば携帯端末102のMACアドレス(Media Access Control Address)やIPアドレス(Internet Protocol Address)等、携帯端末102を特定できる情報を回答に含めてもよい。こうすることにより、操作機器100は次の動作を円滑に開始することができる。操作機器100は、携帯端末102のIPアドレスを受け取ることで携帯端末102を特定できるので、そのIPアドレスの携帯端末102に対して、例えばウェブソケット(WebSocket)等による通信経路の確立を試みる、といったことができる。通信経路が確立すれば、操作機器100からその携帯端末102に指示を送信し、その携帯端末102に、例えば、処理を進めるかどうかを問い合わせる画像を表示させたり、次の動作を行うための画像を表示させたりすることができる。
この構成は、例えば、店舗で電子決済による代金支払いを行うために、電子決済端末と携帯端末102との間で通信を行う必要があるとき、等に有効である。
[1−3.効果等]
以上のように、本実施の形態において、生体認証システムは、互いに通信できるように構成された操作機器と端末機器とを備える。操作機器は、利用者101の生体情報を第1の生体情報として入力できるように構成されている。端末機器は、利用者101の生体情報を第2の生体情報としてあらかじめ登録できるように構成されている。そして、操作機器は、利用者101により入力された第1の生体情報を端末機器に送信し、第1の生体情報と第2の生体情報との照合を端末機器に依頼する、ように構成されている。
なお、本実施の形態において、生体認証システム10は生体認証システムの一例であり、操作機器100は操作機器の一例であり、携帯端末102は端末機器の一例であり、生体情報103は第2の生体情報の一例である。
本実施の形態に示す生体認証システムでは、携帯端末に保存された生体情報にもとづき、生体認証が行われる。携帯端末は、利用者自身に管理される可能性が高い。これにより、機密性が高く漏洩の防止が強く望まれる生体情報を、複数の利用者によって使用される可能性が高い操作機器に保存しなくてもよくなる。したがって、本実施の形態に示す生体認証システムでは、生体情報の管理を簡易化し、情報漏洩に関するセキュリティを高めることができる。
また、従来技術では、例えば、電子決済端末と携帯端末との間に通信経路を確立するとき、電話番号や電子決済サービス提供業者が発行するアカウント情報等を電子決済端末に入力し、携帯端末には電子決済端末の情報を入力する必要があった。しかし、本実施の形態では、生体認証の結果にもとづき携帯端末102と操作機器100との間に通信経路を確立することが可能となる。したがって、従来技術で必要であった様々な入力操作が不要となる。
(実施の形態2)
実施の形態2では、操作機器が生体認証を依頼する携帯端末を限定できるように構成された生体認証システムについて説明する。
操作機器が生体認証を依頼する携帯端末を、操作機器の近くにある携帯端末に限定することが望ましい場合がある。
例えば、店舗での電子決済端末を利用した代金支払い時には、決済の対象者(決済の対象端末)を電子決済端末の近くにいる利用者(電子決済端末の近くにある携帯端末)に限定し、隣の店舗にある携帯端末等、その電子決済端末から離れた場所にある携帯端末は決済の対象外にすることが望ましい。
そのようなとき、操作機器と携帯端末との間の距離にもとづき、生体認証の依頼先となる携帯端末が選別されたり、携帯端末において生体認証依頼受け付けの許可が判定されたりすることが望ましい。そのような場合に、本実施の形態に示す構成の生体認証システムは有効である。
なお、本実施の形態に示す構成には、例えば、NFC(Near Field Communication)やBlueTooth(登録商標)、Wi−Fi(Wireless Fidelity)、等の通信電波の到達距離が比較的短い通信方法において得られる、携帯端末の信号強度や受信信号の品質に関する情報を利用することができる。
以下、図3と図4を用いて実施の形態2を説明する。
本実施の形態では、携帯端末が無線通信にWi−Fiを利用する例を説明する。しかし、通信手段は何らWi−Fiに限定されるものではなく、他の通信手段が用いられてもよい。
[2−1.構成]
図3は、実施の形態2における生体認証システム11の一構成例を模式的に示す図である。
図3に示すように、生体認証システム11は、互いに通信することができるように構成された携帯端末201と操作機器200とを備える。携帯端末201は端末機器の一例である。
操作機器200は、生体情報入力部21、制御部42、通信部23、および動作部24、を備える。操作機器200は、実施の形態1に示した操作機器100と実質的に同じ構成であり、実施的に同じ動作をするので、詳細な説明は省略する。また、図3に示す操作機器200のブロック図では、実施の形態1で説明した操作機器100と実質的に同じ動作をする構成要素には操作機器100の各構成要素と同じ符号を付与し、個別の説明は省略する。
操作機器200が有する制御部42は、実施の形態1に示した制御部22と実質的に同じである。ただし、制御部42は、携帯端末102から送信されてくる信号強度とあらかじめ定められた閾値とを比較し、その結果にもとづく指示を各構成要素(ブロック)に出すこともできる。
携帯端末201は、制御部32、通信部43、動作部34、および記録部110、を備える。携帯端末201は、実施の形態1に示した携帯端末102と実質的に同じ構成であり、実施的に同じ動作をするので、詳細な説明は省略する。また、図3に示す携帯端末201のブロック図では、実施の形態1で説明した携帯端末102と実質的に同じ動作をする構成要素には携帯端末102の各構成要素と同じ符号を付与し、個別の説明は省略する。
携帯端末201が有する通信部43は、実施の形態1に示した通信部33と実質的に同じである。ただし、通信部43は、無線通信(例えば、Wi−Fi)のアクセスポイント202と無線信号の送受信を行い、アクセスポイント202の信号強度を測定することもできる。
なお、この通信手段は何らWi−Fiに限定されるものではなく、他の通信手段が用いられてもよい。
なお、図3の操作機器200、携帯端末201には、本実施の形態に示す動作に関連する構成要素(ブロック)のみを示し、他は省略している。
なお、操作機器200の通信部23をアクセスポイント202と通信できるように構成し、操作機器200と携帯端末201との通信を、アクセスポイント202を経由して行ってもよい。操作機器200と携帯端末201との通信には、他の通信手段が用いられてもよい。
[2−2.動作]
生体認証システム11の一動作例を以下に説明する。
図4は、実施の形態2における生体認証システム11の一動作例を示すフローチャートである。図4には、操作機器200から携帯端末201へ第1の生体情報を送信する前に、携帯端末201と操作機器200との間で行う動作の一例を、概略的に示す。なお、生体認証システム11で生体認証を行うときの動作は、実施の形態1に示した動作と実質的に同じであるので、説明を省略する。
操作機器200は、携帯端末201に、携帯端末201がアクセスポイント202から受信する信号の強度(信号強度)を問い合わせる(ステップS300)。
ステップS300では、操作機器200から携帯端末201へ、アクセスポイント202を特定するための情報(例えば、アクセスポイント202のSSID(Service Set IDentifier、サービスセット識別子)、等)を、問い合わせとともに送信する。このアクセスポイント202は、操作機器200の近傍に設置されていることが望ましい。
携帯端末201は、ステップS300で操作機器200から指示されたアクセスポイント202の信号強度を測定する(ステップS301)。
携帯端末201は、操作機器200に、ステップS301で測定した信号強度を回答する(ステップS302)。
操作機器200は、ステップS302で携帯端末201から取得した信号強度を確認する(ステップS303)。ステップS303では、操作機器200は、ステップS302で取得した信号強度と、あらかじめ定められた閾値とを比較する。
ステップS303において、信号強度は閾値以上であると判断されたときは、操作機器200は、その携帯端末201は操作機器200の近傍にあり通信の対象としてもよい、と判断し、以降の処理を続行する(ステップS304)。そして、操作機器200は携帯端末201に、実施の形態1と同様に、第1の生体情報を送信し、携帯端末201に記録された第2の生体情報と第1の生体情報との照合を依頼する。
ステップS303において、信号強度は閾値未満であると判断されたときは、操作機器200は、その携帯端末201は操作機器200から離れた位置にあり通信の対象とすべきではないと判断し、処理を終了する(ステップS305)。
[2−3.効果等]
以上のように、本実施の形態において、生体認証システムは、実施の形態1に示した生体認証システム10と実質的に同様の構成を備え、利用者101の生体認証を行うことが可能である。
さらに、本実施の形態の生体認証システムにおいて、端末機器は、無線通信のアクセスポイントと無線信号の送受信を行えるように構成されている。操作機器は、端末機器にアクセスポイントの信号強度を問い合わせ、端末機器から回答される信号強度にもとづき生体認証の処理を続行するか否かを判断する、ように構成されている。
なお、本実施の形態において、生体認証システム11は生体認証システムの一例であり、操作機器200は操作機器の一例であり、携帯端末201は端末機器の一例であり、アクセスポイント202はアクセスポイントの一例である。
本実施の形態によれば、操作機器200は、携帯端末201において測定されるアクセスポイント202の信号強度にもとづき、利用者101の生体認証に関する処理を続行するか終了するかの判断を行うことができる。
これにより、操作機器200は、生体認証を依頼する携帯端末を、操作機器200の近傍にある携帯端末201に限定することが可能となる。したがって、例えば、店舗での電子決済端末を利用した代金支払い時に、決済の対象端末を、電子決済端末の近くにある携帯端末に限定する、といったことが可能となる。
(実施の形態3)
次に、図5を用いて実施の形態3を説明する。
[3−1.構成]
本実施の形態における生体認証システムは、実施の形態2に示した生体認証システム11と実質的に同じ構成であるので、図示および説明を省略する。ただし、本実施の形態における操作機器200は、実施の形態2に示した構成に加え、SSIDを発生し、アクセスポイント202にそのSSIDの設定を要求できるようにも構成されている。
[3−2.動作]
図5は、実施の形態3における生体認証システムの一動作例を示すフローチャートである。図5には、操作機器200から携帯端末201へ第1の生体情報を送信する前に、携帯端末201と操作機器200とアクセスポイント202との間で行う動作の一例を、概略的に示す。なお、本実施の形態の生体認証システムで生体認証を行うときの動作は、実施の形態1に示した動作と実質的に同じであるので、説明を省略する。
操作機器200は、SSIDを発生し、そのSSIDをアクセスポイント202に送信する。SSIDは第1の情報の一例である。そして、アクセスポイント202のSSIDを、操作機器200から送信したSSIDに変更するようにアクセスポイント202に要求する(ステップS401)。操作機器200は、このSSIDを、あらかじめ定められた所定の手順に従って発生してもよく、ランダムに発生してもよい。また、第1の情報は、アクセスポイント202を他のアクセスポイントと区別できる情報であればよく、SSID以外のものであってもよい。
操作機器200は、携帯端末201に、携帯端末201がアクセスポイント202から受信する信号の強度(信号強度)と、そのアクセスポイント202に設定されたSSID(第1の情報)と、を問い合わせる(ステップS402)。
ステップS402では、操作機器200から携帯端末201へ、アクセスポイント202を特定するための第2の情報を、問い合わせとともに送信する。この第2の情報は、ステップS401でSSIDの変更が依頼されたアクセスポイント202を特定するための情報であり、例えば、このアクセスポイント202のMACアドレス、である。なお、MACアドレスは第2の情報の一例であり、第2の情報はアクセスポイント202を他のアクセスポイントと区別する情報であればよく、MACアドレス以外のものであってもよい。
携帯端末201は、ステップS402で操作機器200から受信したアクセスポイント202を特定するための第2の情報(例えば、MACアドレス)にもとづき、アクセスポイント202を検索する。そして、そのアクセスポイント202に設定されているSSIDを読み取り、また、そのアクセスポイント202の信号強度を測定する(ステップS403)。なお、ステップS403における一連の処理は一般に使用されている技術を用いて実現できるので、詳細な説明は省略する。
携帯端末201は、ステップS403で取得したSSIDおよび信号強度を、操作機器200に回答する(ステップS404)。
なお、ステップS403でアクセスポイント202の検索に失敗したときは、携帯端末201は、検索に失敗したことを操作機器200に回答する。
操作機器200は、ステップS404で携帯端末201から取得した信号強度およびSSIDを確認する(ステップS405)。
ステップS405では、操作機器200は、ステップS404で携帯端末201から取得したSSIDと、ステップS401で操作機器200からアクセスポイント202に送信されたSSIDと、の2つのSSIDが互いに一致するか否かを確認する。また、操作機器200は、ステップS404で携帯端末201から取得した信号強度と、あらかじめ定められた閾値とを比較する。
ステップS405で、信号強度は閾値以上であり、かつ2つのSSIDは互いに一致した、と判断されたときは、操作機器200は、その携帯端末201は操作機器200の近傍にあり通信の対象としてもよい、と判断し、以降の処理を続行する(ステップS406)。そして、操作機器200は携帯端末201に、実施の形態1と同様に、第1の生体情報を送信し、携帯端末201に記録された第2の生体情報と第1の生体情報との照合を依頼する。
ステップS405で、信号強度は閾値未満であるとの判断と、2つのSSIDは互いに一致しないとの判断の、少なくとも一方の判断がなされたときは、操作機器200は、その携帯端末201は操作機器200から離れた位置にあり通信の対象とすべきではないと判断し、処理を終了する(ステップS407)。
なお、ステップS404でアクセスポイント202の検索に失敗したことが携帯端末201から回答されたときも、操作機器200は、その携帯端末201は操作機器200から離れた位置にあり通信の対象とすべきではないと判断し、処理を終了する。
[3−3.効果等]
以上のように、本実施の形態において、生体認証システムは、実施の形態1に示した生体認証システム10と実質的に同様の構成を備え、利用者101の生体認証を行うことが可能である。
さらに、本実施の形態の生体認証システムにおいて、端末機器は、無線通信のアクセスポイントと無線信号の送受信を行えるように構成されている。操作機器は、アクセスポイントに設定するための第1の情報を発生してアクセスポイントに第1の情報の設定を要求し、端末機器にアクセスポイントを特定するための第2の情報を送信するとともにアクセスポイントの信号強度およびアクセスポイントに設定された第1の情報を問い合わせ、端末機器から回答される信号強度および第1の情報にもとづき、生体認証の処理を続行するか否かを判断する、ように構成されている。
なお、本実施の形態に示した生体認証システムは上述した生体認証システムの一例であり、操作機器200は操作機器の一例であり、携帯端末201は端末機器の一例であり、アクセスポイント202はアクセスポイントの一例であり、SSIDは第1の情報の一例であり、MACアドレスは第2の情報の一例である。
本実施の形態によれば、操作機器200は、携帯端末201から回答されるアクセスポイント202の信号強度および第1の情報にもとづき、利用者101の生体認証に関する処理を続行するか終了するかの判断を行うことができる。
携帯端末201で測定されるアクセスポイント202の信号強度が、アクセスポイント202から発せられる電波にもとづくものかどうかの判断が困難な場合がある。例えば、アクセスポイント202の電波到達範囲外に携帯端末201があったとしても、その携帯端末201が、アクセスポイント202が接続されたネットワークに接続された他のアクセスポイントと通信ができる場合、携帯端末201は、そのアクセスポイントとの通信を、アクセスポイント202との通信と区別せずに行う場合がある。そして、そのアクセスポイントがアクセスポイント202から離れた位置に設置されている場合、その携帯端末201は、操作機器200の通信相手として望ましくない。
しかし、本実施の形態では、第1の情報と第2の情報とにもとづきアクセスポイント202が特定されるので、そのような問題の発生は防止される。
このように、本実施の形態によれば、操作機器200は、携帯端末201において測定されるアクセスポイント202の信号強度、および携帯端末201で取得されるアクセスポイント202のSSIDにもとづき、利用者101の生体認証に関する処理を続行するか終了するかの判断を行うことができる。
これにより、操作機器200は、生体認証を依頼する携帯端末を、操作機器200の近傍にある携帯端末201に限定することが可能となる。したがって、例えば、店舗での電子決済端末を利用した代金支払い時に、決済の対象端末を、電子決済端末の近くにある携帯端末に限定する、といったことが可能となる。
(実施の形態4)
実施の形態2および3では、携帯端末201で測定されるアクセスポイント202の信号強度にもとづき、操作機器200で処理の続行/終了が判断される生体認証システムを説明した。実施の形態4では、携帯端末201で得られる携帯端末201自身の位置情報にもとづき、操作機器200で処理の続行/終了が判断される生体認証システムを、図6、図7を用いて説明する。
[4−1.構成]
図6は、実施の形態4における生体認証システム13の一構成例を模式的に示す図である。
図6に示すように、生体認証システム13は、互いに通信することができるように構成された携帯端末501と操作機器500とを備える。携帯端末501は端末機器の一例である。
操作機器500は、生体情報入力部21、制御部52、通信部23、および動作部24、を備える。操作機器500は、実施の形態2に示した操作機器200と実質的に同じ構成であり、実施的に同じ動作をするので、詳細な説明は省略する。また、図6に示す操作機器500のブロック図では、実施の形態2で説明した操作機器200と実質的に同じ動作をする構成要素には操作機器200の各構成要素と同じ符号を付与し、個別の説明は省略する。
操作機器500が有する制御部52は、実施の形態2に示した制御部42と実質的に同じである。ただし、制御部52は、携帯端末501から送信されてくる位置情報と、操作機器500自身の位置情報とにもとづき、操作機器500と携帯端末501との間の距離を算出し、算出した距離とあらかじめ定められた閾値とを比較し、その比較の結果にもとづく指示を各構成要素(ブロック)に出すこともできる。
携帯端末501は、制御部53、通信部43、動作部34、および記録部110、を備える。携帯端末501は、実施の形態2に示した携帯端末201と実質的に同じ構成であり、実施的に同じ動作をするので、詳細な説明は省略する。また、図6に示す携帯端末501のブロック図では、実施の形態2で説明した携帯端末201と実質的に同じ動作をする構成要素には携帯端末201の各構成要素と同じ符号を付与し、個別の説明は省略する。
携帯端末501が有する制御部53は、実施の形態2に示した制御部32と実質的に同じである。ただし、制御部53は、携帯端末501自身の現在地を測定し、その位置情報を操作機器500に通信部43を介して送信することもできる。
なお、図6の操作機器500、携帯端末501には、本実施の形態に示す動作に関連する構成要素(ブロック)のみを示し、他は省略している。
[4−2.動作]
図7は、実施の形態4における生体認証システム13の一動作例を示すフローチャートである。図7には、操作機器500から携帯端末501へ第1の生体情報を送信する前に、携帯端末501と操作機器500との間で行う動作の一例を、概略的に示す。なお、本実施の形態の生体認証システム13で生体認証を行うときの動作は、実施の形態1に示した動作と実質的に同じであるので、説明を省略する。
操作機器500は、携帯端末501に、携帯端末501の現在地を問い合わせる(ステップS500)。
携帯端末501は、ステップS500の問い合わせにもとづき、自身の現在地を測定する(ステップS501)。現在地の測定は、ビーコン等を用いた位置検出システムやGPS(Global Positioning System)などの一般に使用されている位置測定技術を用いて実現することができるので、詳細な説明は省略する。
携帯端末501は、操作機器500に、ステップS501で測定した自身の現在地の位置情報を回答する(ステップS502)。
なお、ステップS501で現在地の測定に失敗したときは、携帯端末501は、現在地の測定に失敗したことを操作機器500に回答する。
操作機器500は、操作機器500自身の位置情報と、ステップS502で取得した携帯端末501の位置情報と、にもとづき、操作機器500と携帯端末501との間の距離を算出する。そして、算出した距離とあらかじめ定められた閾値とを比較する(ステップS503)。
ステップS503で、操作機器500と携帯端末501との間の距離は閾値以下であると判断されたときは、操作機器500は、その携帯端末501は操作機器500の近傍にあり通信の対象としてもよい、と判断し、以降の処理を続行する(ステップS504)。そして、操作機器500は携帯端末501に、実施の形態1と同様に、第1の生体情報を送信し、携帯端末501に記録された第2の生体情報と第1の生体情報との照合を依頼する。
ステップS503で、操作機器500と携帯端末501との間の距離は閾値より大きいと判断されたときは、操作機器500は、その携帯端末501は操作機器500から離れた位置にあり通信の対象とすべきではないと判断し、処理を終了する(ステップS505)。
なお、ステップS502で現在地の測定に失敗したことが携帯端末501から回答されたときも、操作機器500は、その携帯端末501を通信の対象とすべきではないと判断し、処理を終了する。
[4−3.効果等]
以上のように、本実施の形態において、生体認証システムは、実施の形態1に示した生体認証システム10と実質的に同様の構成を備え、利用者101の生体認証を行うことが可能である。
さらに、本実施の形態の生体認証システムにおいて、端末機器は、端末機器自身の現在地を測定できるように構成されている。操作機器は、端末機器に端末機器の現在地を問い合わせ、端末機器から回答される位置情報と操作機器自身の位置情報とにもとづき操作機器と端末機器との間の距離を算出し、算出された距離にもとづき、生体認証を続行するか否かを判断する、ように構成されている。
なお、本実施の形態に示した生体認証システムは上述した生体認証システムの一例であり、操作機器500は操作機器の一例であり、携帯端末501は端末機器の一例である。
本実施の形態によれば、操作機器500は、携帯端末501から回答される位置情報にもとづき、携帯端末501が操作機器500の近傍にあるか否かを判断して、利用者101の生体認証に関する処理を続行するか終了するかの判断を行うことができる。
これにより、操作機器500は、生体認証を依頼する携帯端末を、操作機器500の近傍にある携帯端末501に限定することが可能となる。したがって、例えば、店舗での電子決済端末を利用した代金支払い時に、決済の対象端末を、電子決済端末の近くにある携帯端末に限定する、といったことが可能となる。
(実施の形態5)
実施の形態5では、生体情報の一つである声紋を利用して利用者の生体認証を行うように構成された生体認証システムを説明する。この生体認証システムが備える操作機器は、機器操作コマンドとしてあらかじめ登録された音声コマンドを利用者が発話すると、その発話された音声コマンドにもとづく機器操作と、利用者の声(声紋)にもとづく個人認証を同時に行うことができるように構成されている。
この生体認証システムが備える操作機器は、利用者が指定する相手に電話をかけることができる機能を備えている。例えば、利用者が操作機器に対して、個人名または個人を特定できる俗称や略称とともに「電話」と発話すると、操作機器は、その音声(声紋)で利用者の個人認証を行い、個人認証に成功すれば、発話された音声コマンドにもとづき指定の相手の電話番号を検索し、検索された電話番号に電話をかけるように構成されている。
なお、このような、指定された相手に電話をかける機能は、一般に使用されている技術を用いて実現することができるので、詳細な説明は省略する。
以下、図8、図9を用いて実施の形態5を説明する。
[5−1.構成]
図8は、実施の形態5における生体認証システム15の一構成例を模式的に示す図である。
図8に示すように、本実施の形態における生体認証システム15は、互いに通信することができるように構成された操作機器600と、複数の携帯端末(例えば、携帯端末602、603、604)と、を備える。携帯端末602、603、604は端末機器の一例である。なお、生体認証システム15が備える携帯端末は単数であってもかまわない。
携帯端末603、604は、携帯端末602と実質的に同じ構成であるので、図8には携帯端末602のブロック図のみを示す。
操作機器600は、生体情報入力部621、制御部622、通信部623、および動作部624、を備える。操作機器600は、利用者601の声紋にもとづき利用者601の個人認証を行い、個人認証の結果、利用者601があらかじめ登録された特定の個人であると判断されれば、続く動作を開始するように構成されている。この声紋は、第1の生体情報の一例である。
携帯端末602は、制御部632、通信部633、動作部634、および記録部610、を備える。携帯端末602は、利用者601が携帯できる大きさに形成された端末であり、例えば、携帯電話またはスマートフォンである。しかし、本実施の形態は何ら携帯端末602をこれらに限定するものではなく、他の機器であってもよい。
なお、図8の操作機器600、携帯端末602には、本実施の形態に示す動作に関連する構成要素(ブロック)のみを示し、他は省略している。
操作機器600と携帯端末602とは、通信部623と通信部633とを介して互いに無線通信ができるように構成されている。しかし、本実施の形態は、通信手段が無線通信に限定されるものではなく、通信部623と通信部633とを互いに有線接続する有線通信が行われてもよい。なお、通信部623と通信部633とが行う通信は、一般に使用されている通信技術を用いて実現することができるので、詳細な説明は省略する。
また、操作機器600は、通信部623を介して無線通信(例えば、Wi−Fi)のアクセスポイント605と無線信号の送受信ができるように構成されている。なお、この通信手段は何らWi−Fiに限定されるものではなく、他の通信手段が用いられてもよい。また、アクセスポイント605は実施の形態2に示したアクセスポイント202と実質的に同じものである。
動作部624は、一般に使用されている通話端末と実質的に同じ機能を備えるように構成された装置である。そして、動作部624は、制御部622から出力される動作の許可/不許可の指示にもとづき動作するように構成されている。なお、操作機器600は何ら通話端末に限定されるものではない。操作機器600は、個人認証の結果にもとづき電話をかけることができるように構成された装置であればどのようなものであってもよい。
生体情報入力部621は、利用者601の声紋を第1の生体情報として入力できるように構成されている。生体情報入力部621は、マイクロフォンとしての機能を備え、利用者601が発話する声を取得し、取得した声から声紋情報を作成し、その声紋情報を第1の生体情報とすることができるように構成されている。なお、声にもとづく声紋情報の作成は、一般に使用されている技術を用いて実現することができるので、詳細な説明は省略する。
制御部622は、生体情報入力部621から出力される第1の生体情報を通信部623を介して携帯端末602に送信し、携帯端末602から返信されてくる照合結果にもとづき動作部624に動作の許可/不許可を指示するように構成されている。制御部622は、その照合結果にもとづき、個人認証の成功/失敗を利用者601に告知する制御を表示部(図示せず)に対して行ってもよい。
また、制御部622は音声認識機能を備えており、利用者が発話する音声コマンドにもとづき各種制御を行うように構成されている。したがって、利用者601は音声によって操作機器600の操作(音声操作)をすることが可能である。例えば、利用者601は、音声操作により、操作機器600から特定の相手に電話をかけることが可能である。利用者601は、例えば、生体情報入力部621が有するマイクロフォン機能を使用して、音声コマンドを操作機器600に入力することができる。なお、制御部622が有する音声認識機能は、一般に使用されている音声認識技術を用いて実現できるので、詳細な説明は省略する。
携帯端末602の記録部610には、利用者601の声紋情報613が第2の生体情報としてあらかじめ記録されている。記録部610は、例えば半導体メモリであり、データの書き込み/読み出しを任意に行うことができるように構成されている。記録部610は半導体メモリに限定されるものではなく、ハードディスク等、他の記憶装置で構成されていてもよい。
通信部633は、操作機器600から送信されてくる第1の生体情報を受信すると、それを制御部632に出力するように構成されている。
制御部632は、第1の生体情報を受け取ると、記録部610に記録された声紋情報613を読み出して第1の生体情報と照合し、その照合結果を通信部633を介して操作機器600に送信するように構成されている。なお、この照合は、一般に使用されている声紋情報同士を照合する手法を用いて実現することができるので、詳細な説明は省略する。
動作部634は、携帯端末602の一般的な動作(例えば、携帯電話としての一般的な動作、またはスマートフォンとしての一般的な動作、等)を実行するように構成されている。また、携帯端末602自身の現在地の位置情報を取得できるように構成されている。動作部634の動作は一般に知られているそれらの動作と実質的に同じであるので詳細な説明は省略する。
また、携帯端末602は、通信部623を介してアクセスポイント605と無線信号の送受信ができるように構成されている。
なお、図8に示す各構成要素(ブロック)は、電子回路として構成されていてもよく、プログラムをプロセッサーで実行させることで各構成要素を実現するように構成されていてもよい。
[5−2.動作]
以上のように構成された生体認証システム15について、その一動作例を以下に説明する。
図9は、実施の形態5における生体認証システム15の一動作例を示すフローチャートである。図9には、利用者601が特定の相手に電話をかける音声コマンドを発声したときの生体認証システム15の一動作例を示す。
図9に示す動作例では、携帯端末602に、利用者601の声紋情報613が第2の生体情報としてあらかじめ登録されているものとする。また、携帯端末603、604のそれぞれにあらかじめ登録されている第2の生体情報は、利用者601の声紋情報ではないものとする。また、携帯端末602および携帯端末603は操作機器600の近傍にあり、携帯端末604は操作機器600から離れた位置にあるものとする。また、アクセスポイント605は、操作機器600に無線接続されており、操作機器600が携帯端末を検出するとき、または問い合わせを行うとき、の通信経路に使用できるものとする。
利用者601が操作機器600に対して発話した音声コマンドが、操作機器600に入力される(ステップS606)。なお、本実施の形態では、音声コマンドの一例として、利用者601が「妻に電話」と発話した場合の動作を説明する。なお、音声コマンドは何らこれに限定されるものではない。
操作機器600は、生体認証の依頼が可能な携帯端末を検出する(ステップS607)。
操作機器600は、例えば、アクセスポイント605に接続された携帯端末をアクセスポイント605を通して検出する等して、生体認証の依頼が可能な携帯端末を検出する。しかし、操作機器600における携帯端末の検出方法は、何らこの方法に限定されるものではない。
図9に示す動作例では、携帯端末602、携帯端末603、携帯端末604の3つの携帯端末がステップS607で検出されたものとする。
操作機器600は、ステップS607で検出された携帯端末(図9に示す例では、携帯端末602、603、604)のそれぞれに、現在地を問い合わせる(ステップS608)。ステップS608では、実施の形態4で説明したステップS500と実質的に同じ処理が行われる。
ステップS608で問い合わせを受けた携帯端末(図9に示す例では、携帯端末602、603、604)は、その問い合わせにもとづき、自身の現在地を測定する。そして、各携帯端末(図9に示す例では、携帯端末602、603、604)は、操作機器600に、測定した自身の現在地の位置情報を回答する(ステップS609)。ステップS609では、実施の形態4で説明したステップS501、ステップS502と実質的に同じ処理が行われる。
操作機器600は、操作機器600自身の位置情報と、ステップS609で取得した位置情報(図9に示す例では、携帯端末602、603、604の各位置情報)とにもとづき、操作機器600と携帯端末との間の距離(図9に示す例では、操作機器600と各携帯端末602、603、604との間の距離)をそれぞれ算出する。そして、算出した各距離と、あらかじめ定められた閾値とを比較する。操作機器600は、閾値以下の距離にある携帯端末を処理を続行する対象とし、閾値より大きい距離にある携帯端末との処理は終了する(ステップS610)。
ステップS610では、実施の形態4で説明したステップS503、ステップS504、ステップS505と実質的に同じ処理が行われる。本実施の形態では、携帯端末602および携帯端末603は、操作機器600との距離が閾値以下であって処理の続行が可能であり、携帯端末604は、操作機器600との距離が閾値より大きく処理を終了すべき、とステップS610で判定された場合の動作を説明する。
操作機器600は、利用者601が発話した音声から声紋情報を抽出する(ステップS611)。
操作機器600は、ステップS610で処理の続行が可能と判断された携帯端末(図9に示す例では、携帯端末602および携帯端末603)に、ステップS611で抽出された声紋情報(第1の生体情報)を送信し、あらかじめ登録された声紋情報613(第2の生体情報)と一致するか否かを問い合わせる(ステップS612)。
ステップS612で問い合わせを受けた携帯端末(図9に示す例では、携帯端末602および携帯端末603)は、操作機器600から送信された声紋情報(第1の生体情報)と、携帯端末内にあらかじめ登録された声紋情報613(第2の生体情報)とを照合する。そして、その照合結果を操作機器600に回答する(ステップS613)。
ステップS612、ステップS613では、実施の形態1で説明したステップS102、ステップS103、ステップS104と実質的に同じ処理が行われる。
操作機器600は、ステップS613で一致したと回答した携帯端末を特定する。操作機器600は、一致したと回答した携帯端末に対して処理を続行し、不一致と回答した携帯端末に対しては処理を終了する(ステップS614)。
本実施の形態では、操作機器600に対して、携帯端末602は一致したと回答し、携帯端末603は不一致と回答した場合の動作例を説明する。したがって、図9に示す例では、操作機器600は、携帯端末602に対して処理を続行し、携帯端末603に対しては処理を終了する。
操作機器600は、ステップS606で操作機器600に入力された利用者601の音声コマンドを解析し、その音声コマンドを文字列に変換する(ステップS615)。
ステップS615における音声認識処理は、一般に使用されている音声認識技術を用いて実現できるので、詳細な説明は省略する。本実施の形態では、ステップS615の処理により、「妻に電話」という文字列が得られた場合の動作例を説明するが、何らこれに限定されるものではない。
図9に示す動作例では、操作機器600は、「妻」という名称の個人宛に電話をかけることを利用者601から要求された、と判断する。ここでは、操作機器600に「妻」の電話番号が登録されていないものとする。この場合、操作機器600は、携帯端末602から必要な情報(ここでは、「妻」の電話番号)を取得するように動作する。操作機器600は、個人情報等の秘匿性が高い情報を取得するときは、セキュアな通信経路を使用するように、あらかじめ設定されているものとする。この設定にもとづき、操作機器600は、携帯端末602に対して通信経路(例えば、WebSocketコネクション等)の確立要求を送信し(ステップS616)、携帯端末602との通信経路を確立する(ステップS617)。
操作機器600は、ステップS617で確立した通信経路(例えば、WebSocketコネクション)を通して、携帯端末602に要求(リクエスト)を送信する(ステップS618)。本実施の形態に示す例では、この要求は、「妻」に紐づけられた電話番号であるが、何らこれに限定されるものではない。
ステップS618で操作機器600から送信された要求にもとづき、携帯端末602は、その要求に対応した情報を検索し、検索の結果として得られた情報を操作機器600に返信する(ステップS619)。
操作機器600は、ステップS619で得られた情報を利用し、ステップS615で得られた音声コマンドの解析結果にもとづく動作(利用者601の音声操作にもとづく動作)を実行する(ステップS620)。本実施の形態に示す例では、ステップS619で得られた電話番号に対して電話をかける動作を操作機器600は実行する。
なお、音声コマンドにもとづく動作を操作機器600が実行する際に情報の不足がなければ、ステップS616〜S619の各処理は不要である。
[5−3.効果等]
以上のように、本実施の形態において、生体認証システムは、実施の形態1に示した生体認証システム10と実質的に同様の構成を備え、利用者601の生体認証を行うことが可能である。
さらに、本実施の形態において、生体認証システムは、端末機器自身の現在地を測定できるように構成された複数の端末機器を備える。操作機器は、それら複数の端末機器と互いに通信できるように構成されている。操作機器は、それら複数の端末機器のそれぞれに端末機器自身の現在地を問い合わせ、端末機器から回答される位置情報と操作機器自身の位置情報とにもとづき操作機器と各端末機器との間の距離をそれぞれ算出し、算出された距離にもとづき、第1の生体情報を送信する端末機器を決定する、ように構成されている。
なお、本実施の形態において、生体認証システム15は上述した生体認証システムの一例であり、操作機器600は操作機器の一例であり、携帯端末602、603、604は端末機器の一例であり、声紋情報は生体情報の一例である。
本実施の形態によれば、操作機器600は、複数の携帯端末から回答される位置情報にもとづき、操作機器500の近傍にある携帯端末を選別し、選別された携帯端末に利用者601の生体認証を依頼することができる。
これにより、操作機器600は、生体認証を依頼する携帯端末を、操作機器600の近傍にある携帯端末602、603に限定することが可能となる。さらに、操作機器600は、生体認証に成功した携帯端末602との間に通信経路を確立し、その携帯端末602から必要な情報を入手する、といったことが可能となる。
この構成では、例えば、音声認識を行うように構成された操作機器を複数の人が利用する場合でも、その操作機器は、利用者の個人認証を精度よく行い、利用者の音声操作にもとづく動作を精度よく実行することができる。
(実施の形態6)
実施の形態6では、実施の形態5と同様に、生体情報の一つである声紋を利用して利用者の生体認証を行うように構成された生体認証システムを説明する。本実施の形態の生体認証システムが備える操作機器は、実施の形態5で説明した操作機器600と同様に、機器操作コマンドとしてあらかじめ登録された音声コマンドを利用者が発話すると、その発話された音声コマンドにもとづく機器操作と、利用者の声(声紋)にもとづく個人認証を同時に行うことができるように構成されている。
ただし、本実施の形態に示す生体認証システムが備える操作機器は、利用者の音声操作にもとづきドアの開閉(またはドアロックの施錠/解錠)を制御するように構成されている点が実施の形態5と異なる。この操作機器は、ドアを開ける(またはドアロックを解錠する)ことを指示する音声コマンド(例えば、「オープン」、等)を利用者が発話すると、その音声(声紋)で利用者の個人認証を行い、個人認証に成功すれば、発話された音声コマンドにもとづきドアを開く(または、ドアロックを解錠する)ように構成されている。
なお、このような、ドアの開閉(またはドアロックの施錠/解錠)を制御する機能は、一般に使用されている技術を用いて実現することができるので、詳細な説明は省略する。
以下、図10、図11を用いて実施の形態6を説明する。
[6−1.構成]
図10は、実施の形態6における生体認証システム16の一構成例を模式的に示す図である。
図10に示すように、本実施の形態における生体認証システム16は、互いに通信することができるように構成された操作機器700と、携帯端末702、703、704とを備える。携帯端末702、703、704は端末機器の一例である。
なお、携帯端末703、704は、携帯端末702と実質的に同じ構成であるので、図10には携帯端末702のブロック図のみを示す。
なお、図10の操作機器700、携帯端末702には、本実施の形態に示す動作に関連する構成要素(ブロック)のみを示し、他は省略している。
操作機器700は、生体情報入力部621、制御部622、通信部623、および動作部724、を備え、通信部623を介して無線通信(例えば、Wi−Fi)のアクセスポイント705と無線信号の送受信ができるように構成されている。なお、この通信手段は何らWi−Fiに限定されるものではなく、他の通信手段が用いられてもよい。また、アクセスポイント705は実施の形態5に示したアクセスポイント605と実質的に同じものである。
なお、図10に示す操作機器700のブロック図では、実施の形態5で説明した操作機器600と実質的に同じ動作をする構成要素には操作機器600の各構成要素と同じ符号を付与し、説明を省略する。
操作機器700は、あらかじめ登録された利用者701だけがドア(図示せず)を開けられるように、利用者701の生体認証にもとづきドアの開閉(またはドアロックの施錠/解錠)を制御するように構成されている。すなわち、操作機器700の動作部724は、ドアの開閉(またはドアロックの施錠/解錠)を行なうように構成されている点が、実施の形態5で説明した操作機器600の動作部624と異なる。しかし、その点を除き、操作機器700は、実施の形態5で説明した操作機器600と実質的に同じ構成であり実質的に同じ動作をするので、操作機器700に関する詳細な説明は省略する。
携帯端末702は、制御部632、通信部633、動作部634、および記録部610、を備え、通信部623を介してアクセスポイント705と無線信号の送受信ができるように構成されている。なお、図10に示す携帯端末702のブロック図では、実施の形態5で説明した携帯端末602と実質的に同じ動作をする構成要素には携帯端末602の各構成要素と同じ符号を付与し、説明を省略する。
本実施の形態における携帯端末702は、実施の形態5で説明した携帯端末602と実質的に同じ構成であり実質的に同じ動作をするので、携帯端末702に関する詳細な説明は省略する。
なお、図10に示す各構成要素(ブロック)は、電子回路として構成されていてもよく、プログラムをプロセッサーで実行させることで各構成要素を実現するように構成されていてもよい。
[6−2.動作]
以上のように構成された生体認証システム16について、その一動作例を以下に説明する。
図11は、実施の形態6における生体認証システム16の一動作例を示すフローチャートである。図11には、利用者701がドアを開ける音声コマンドを発声したときの生体認証システム16の一動作例を示す。
図11に示す動作例では、携帯端末702に、利用者701の声紋情報613が第2の生体情報としてあらかじめ登録されているものとする。また、携帯端末703、704のそれぞれにあらかじめ登録されている第2の生体情報は、利用者701の声紋情報ではないものとする。また、携帯端末702および携帯端末703は操作機器700の近傍にあり、携帯端末704は操作機器700から離れた位置にあるものとする。また、アクセスポイント705は、操作機器700に無線接続されており、操作機器700が携帯端末を検出するとき、または問い合わせを行うとき、の通信経路に使用できるものとする。
利用者701が操作機器700に対して発話した音声コマンドが、操作機器700に入力される(ステップS706)。なお、本実施の形態では、音声コマンドの一例として、利用者701が「オープン」と発話した場合の動作を説明する。なお、この音声コマンドは、ドアを開く(またはドアロックを解錠する)ためのコマンドの一例であるが、音声コマンドは何らこれに限定されるものではない。
操作機器700は、生体認証の依頼が可能な携帯端末を検出する(ステップS707)。ステップS707では、実施の形態5で説明したステップS607と実質的に同じ処理が行われる。
図11に示す動作例では、携帯端末702、携帯端末703、携帯端末704の3つの携帯端末がステップS707で検出されたものとする。
操作機器700は、ステップS707で検出された携帯端末(図11に示す例では、携帯端末702、703、704)のそれぞれに、現在地を問い合わせる(ステップS708)。ステップS708では、実施の形態5で説明したステップS608と実質的に同じ処理が行われる。
ステップS708で問い合わせを受けた携帯端末(図11に示す例では、携帯端末702、703、704)は、その問い合わせにもとづき自身の現在地を測定し、測定した現在地の位置情報を操作機器700に回答する(ステップS709)。ステップS709では、実施の形態5で説明したステップS609と実質的に同じ処理が行われる。
操作機器700は、操作機器700自身の位置情報と、ステップS709で取得した位置情報(図11に示す例では、携帯端末702、703、704の各位置情報)とにもとづき、操作機器700と携帯端末との間の距離(図11に示す例では、操作機器700と各携帯端末702、703、704との間の距離)をそれぞれ算出する。そして、算出した各距離と、あらかじめ定められた閾値とを比較し、処理を続行する携帯端末と、処理を終了する携帯端末とを選別する(ステップS710)。
ステップS710では、実施の形態5で説明したステップS610と実質的に同じ処理が行われる。本実施の形態では、携帯端末702と携帯端末703は、操作機器700との距離が閾値以下であって処理の続行が可能であり、携帯端末704は、操作機器700との距離が閾値より大きく処理を終了すべき、とステップS710で判定された場合の動作を説明する。
操作機器700は、利用者701が発話した音声から声紋情報を抽出する(ステップS711)。
操作機器700は、ステップS710で処理の続行が可能と判断された携帯端末(図11に示す例では、携帯端末702および携帯端末703)に、ステップS711で抽出された声紋情報(第1の生体情報)を送信し、あらかじめ登録された声紋情報613(第2の生体情報)と一致するか否かを問い合わせる(ステップS712)。
ステップS712で問い合わせを受けた携帯端末(図11に示す例では、携帯端末702および携帯端末703)は、操作機器700から送信された声紋情報(第1の生体情報)と、携帯端末内にあらかじめ登録された声紋情報613(第2の生体情報)とを照合する。そして、その照合結果を操作機器700に回答する(ステップS713)。
操作機器700は、ステップS713で一致したと回答した携帯端末を特定する。操作機器700は、一致したと回答した携帯端末に対して処理を続行し、不一致と回答した携帯端末に対しては処理を終了する(ステップS714)。
本実施の形態では、操作機器700に対して、携帯端末702は一致したと回答し、携帯端末703は不一致と回答した場合の動作例を説明する。したがって、図11に示す例では、操作機器700は、携帯端末702に対して処理を続行し、携帯端末703に対しては処理を終了する。
操作機器700は、ステップS706で操作機器700に入力された利用者701の音声コマンドを解析し、その音声コマンドを文字列に変換する(ステップS715)。本実施の形態では、ステップS715の処理により、「オープン」という文字列が得られた場合の動作例を説明するが、何らこれに限定されるものではない。
なお、ステップS711、S712、S713、S714、S715では、実施の形態5で説明したステップS611、S612、S613、S614、S615と実質的に同じ処理が行われる。
図11に示す動作例では、操作機器700は、利用者701からドアを開けることを要求された、と判断する。ここでは、ドアの開放に暗証番号が必要であり、操作機器700にその暗証番号が登録されていないものとする。この場合、操作機器700は、携帯端末702から必要な情報(ここでは、ドアを開けるための暗証番号)を取得するように動作する。操作機器700は、暗証番号等の秘匿性が高い情報を取得するときには、セキュアな通信経路を使用するように、あらかじめ設定されているものとする。この設定にもとづき、操作機器700は、携帯端末702に対して通信経路(例えば、WebSocketコネクション等)の確立要求を送信し(ステップS716)、携帯端末702との通信経路を確立する(ステップS717)。
操作機器700は、ステップS717で確立した通信経路(例えば、WebSocketコネクション)を通して、携帯端末702に要求(リクエスト)を送信する(ステップS718)。本実施の形態に示す例では、この要求は、ドアを開けるための暗証番号であるが、何らこれに限定されるものではない。
ステップS718で操作機器700から送信された要求にもとづき、携帯端末702は、その要求に対応した情報を検索し、検索の結果として得られた情報を操作機器700に返信する(ステップS719)。
操作機器700は、ステップS719で得られた情報を利用し、ステップS715で得られた音声コマンドの解析結果にもとづく動作(利用者701の音声操作にもとづく動作)を実行する(ステップS720)。本実施の形態に示す例では、ステップS719で得られた暗証番号を利用してドアを開ける動作(または、ドアロックを解錠する動作)を操作機器700は実行する。
なお、音声コマンドにもとづく動作を操作機器700が実行する際に情報の不足がなければ、ステップS716〜S719の各処理は不要である。
[6−3.効果等]
以上のように、本実施の形態において、生体認証システムは、実施の形態1に示した生体認証システム10と実質的に同様の構成を備え、利用者701の生体認証を行うことが可能である。
さらに、本実施の形態において、生体認証システムは、端末機器自身の現在地を測定できるように構成された複数の端末機器を備える。操作機器は、それら複数の端末機器と互いに通信できるように構成されている。操作機器は、それら複数の端末機器のそれぞれに端末機器自身の現在地を問い合わせ、端末機器から回答される位置情報と操作機器自身の位置情報とにもとづき操作機器と各端末機器との間の距離をそれぞれ算出し、算出された距離にもとづき、第1の生体情報を送信する端末機器を決定する、ように構成されている。
なお、本実施の形態において、生体認証システム16は上述した生体認証システムの一例であり、操作機器700は操作機器の一例であり、携帯端末702、703、704は端末機器の一例であり、声紋情報は生体情報の一例である。
これにより、操作機器700は、生体認証を依頼する携帯端末を、操作機器700の近傍にある携帯端末702、703に限定することが可能となる。さらに、操作機器700は、生体認証に成功した携帯端末702との間に通信経路を確立し、その携帯端末702から必要な情報を入手する、といったことが可能となる。
この構成では、例えば、操作機器700に、ドアの通過が許可された利用者701の生体情報を登録しなくても、利用者701の生体情報を用いた生体認証を行い、その生体認証の結果にもとづきドアを開く動作(または、ドアロックを解錠する動作)を行うことが可能となる。
(他の実施の形態)
以上のように、本出願において開示する技術の例示として、実施の形態1〜6を説明した。しかしながら、本開示における技術は、これに限定されず、変更、置き換え、付加、省略等を行った実施の形態にも適用できる。また、上記実施の形態1〜6で説明した各構成要素を組み合わせて、新たな実施の形態とすることも可能である。
そこで、以下、他の実施の形態を例示する。
実施の形態2では、アクセスポイント202から携帯端末201が受信する信号の強度にもとづき処理の続行/終了の判断が操作機器200でなされる構成例を説明した。しかし、本開示はこの構成に限定されない。例えば、アクセスポイントから携帯端末が受信する信号の品質にもとづき同様の判断がなされるように生体認証システムが構成されてもよい。このような構成であっても実施の形態2に示した効果と実質的に同様の効果を得ることができる。
実施の形態2〜4では、操作機器200が携帯端末201に信号強度やSSID、位置情報等を問い合わせる動作例を示した。しかし、本開示はこの構成に限定されない。例えば、携帯端末からそれらの問い合わせが発信されてもよい。例えば、携帯端末がアクセスポイントとなり、携帯端末から操作機器に信号強度やSSID等を問い合わせ、操作機器は携帯端末の近傍に設置されていると携帯端末が判断した時のみ、携帯端末から操作機器へ第1の生体情報と第2の生体情報の照合結果を送信するように生体認証システムが構成されてもよい。このような構成でも実施の形態2〜4に示した効果と実質的に同様の効果を得ることができる。
実施の形態2、3では、操作機器200が携帯端末201から回答される信号強度にもとづき処理の続行/終了を判断する構成を示した。しかし、本開示はこの構成に限定されない。例えば、アクセスポイントの出力信号強度を調整する等して、アクセスポイントの信号を受信できる範囲をあらかじめ限定しておき、その範囲内にある携帯端末に対しては生体認証の処理を続行するように生体認証システムが構成されていてもよい。このような構成でも、実施の形態2、3に示した効果と実質的に同様の効果を得ることができる。
実施の形態3では、操作機器200がSSIDを発生し、そのSSIDをアクセスポイント202に送信し、アクセスポイント202にそのSSIDを設定するように要求する構成を示した。しかし、本開示はこの構成に限定されない。例えば、アクセスポイントが自らSSIDを発生して自身にそのSSIDを設定し、そのSSIDを操作機器に通知するように生体認証システムが構成されていてもよい。このような構成でも、実施の形態3に示した効果と実質的に同様の効果を得ることができる。
実施の形態5では、操作機器200が自分の位置情報をあらかじめ保有している構成を説明した。しかし、本開示はこの構成に限定されない。例えば、操作機器が自身の現在地を検出する機能を有し、生体認証の動作開始前に自身の位置情報を取得するように生体認証システムが構成されていてもよい。このような構成でも、実施の形態5に示した効果と実質的に同様の効果を得ることができる。
実施の形態1〜6では、操作機器から携帯端末へ生体認証を依頼できる回数について特に言及していない。しかし、この回数に制限を設けてもよい。例えば、操作機器から携帯端末へ生体認証を依頼できる回数、または携帯端末が生体認証の依頼を受け付ける回数に、単位時間内の上限(例えば、10分間に5回まで、等)を設けてもよい。これにより、生体認証システムで無制限に生体認証が行われる、といったことが防止されるので、情報漏洩に関する安全性(セキュリティ)をより高めることができる。
あるいは、生体認証の依頼ができる操作機器を携帯端末側で制限したり、生体認証を依頼する携帯端末を操作機器側で制限したりしてもよい。こうすることでも、情報漏洩に関する安全性(セキュリティ)を高めることができる。この構成は、例えば、生体認証の依頼を許可する操作機器を携帯端末に登録したり、操作機器にパスコードや証明書を登録しておき、そのパスコードを生体認証の依頼時に携帯端末に送信したりすることで実現できる。
また、操作機器が、操作機器から離れた場所にある携帯端末と通信することを防止するために、操作機器の周囲の構造物(例えば、操作機器が車内に設置されている場合は、その車体や窓、等。操作機器が屋内に設置されている場合は、その建物の壁や窓、等)を、特定の周波数帯(例えば、操作機器と携帯端末との通信に使用される周波数帯)の電波を通しにくいものにしてもよい。こうすることにより、操作機器の通信可能範囲を狭めることができるので、操作機器から離れた場所にある携帯端末と操作機器との通信を防止することができる。また、車や建物の窓が開くことで、そのような防止効果が低減する可能性がある。したがって、窓が開いている場合は生体認証を行わない等の制限を生体認証システムに設けてもよい。また、生体認証が一時的に中断されていることを、その理由とともに利用者に告知するように操作機器が構成されてもよい。
本開示は、生体情報により利用者の認証を行い、認証された利用者だけに機器の動作や操作が許可される生体認証システムに適用可能である。具体的には、電子決済端末、セキュリティドア、コンピュータ、通話装置、サーバコンピュータ、ネットワーク接続装置、等に本開示は適用可能である。
10,11,13,15,16 生体認証システム
21,621 生体情報入力部
22,32,42,52,53,622,632 制御部
23,33,43,623,633 通信部
24,34,624,634,724 動作部
100,200,500,600,700 操作機器
101,601,701 利用者
102,201,501,602,603,604,702,703,704 携帯端末
103 生体情報
110,610 記録部
202,605,705 アクセスポイント
613 声紋情報

Claims (3)

  1. 互いに通信できるように構成された操作機器と端末機器とを備えた生体認証システムであって、
    前記操作機器は、利用者の生体情報を第1の生体情報として入力できるように構成され、前記端末機器は、前記利用者の生体情報を第2の生体情報としてあらかじめ登録できるように構成され、
    前記操作機器は、前記利用者により入力された前記第1の生体情報を前記端末機器に送信し、前記第1の生体情報と前記第2の生体情報との照合を前記端末機器に依頼する、ように構成され
    前記端末機器は、無線通信のアクセスポイントと無線信号の送受信を行えるように構成され、
    前記操作機器は、前記アクセスポイントに設定するための第1の情報を発生して前記アクセスポイントに前記第1の情報の設定を要求し、前記端末機器に前記アクセスポイントを特定するための第2の情報を送信するとともに前記アクセスポイントの信号強度および前記アクセスポイントに設定された前記第1の情報を問い合わせ、前記端末機器から回答される前記信号強度および前記第1の情報にもとづき、生体認証の処理を続行するか否かを判断するように構成された、
    生体認証システム。
  2. 前記端末機器は、前記端末機器自身の現在地を測定できるように構成され、
    前記操作機器は、前記端末機器に前記端末機器の現在地を問い合わせ、前記端末機器から回答される位置情報と前記操作機器自身の位置情報とにもとづき前記操作機器と前記端末機器との間の距離を算出し、算出された前記距離にもとづき、生体認証の処理を続行するか否かを判断する、ように構成された、
    請求項1に記載の生体認証システム。
  3. 前記端末機器自身の現在地を測定できるように構成された複数の前記端末機器を備え、
    前記操作機器は、複数の前記端末機器と互いに通信できるように構成されるとともに、複数の前記端末機器のそれぞれに前記端末機器自身の現在地を問い合わせ、前記端末機器から回答される位置情報と前記操作機器自身の位置情報とにもとづき前記操作機器と各前記端末機器との間の距離をそれぞれ算出し、算出された前記距離にもとづき、前記第1の生体情報を送信する端末機器を決定する、ように構成された、
    請求項1に記載の生体認証システム。
JP2016510045A 2014-03-28 2015-03-26 生体認証方法、および生体認証システム Active JP6303141B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2014068193 2014-03-28
JP2014068193 2014-03-28
PCT/JP2015/001720 WO2015146178A1 (ja) 2014-03-28 2015-03-26 生体認証方法、および生体認証システム

Publications (2)

Publication Number Publication Date
JPWO2015146178A1 JPWO2015146178A1 (ja) 2017-04-13
JP6303141B2 true JP6303141B2 (ja) 2018-04-04

Family

ID=54194722

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016510045A Active JP6303141B2 (ja) 2014-03-28 2015-03-26 生体認証方法、および生体認証システム

Country Status (3)

Country Link
US (1) US20170004296A1 (ja)
JP (1) JP6303141B2 (ja)
WO (1) WO2015146178A1 (ja)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101758575B1 (ko) 2016-11-14 2017-07-26 이선관 모바일 디바이스를 이용한 금융 결제 방법 및 결제 시스템
US10255416B2 (en) 2017-01-25 2019-04-09 Ca, Inc. Secure biometric authentication with client-side feature extraction
JP6903980B2 (ja) * 2017-03-23 2021-07-14 日本電気株式会社 認証装置、認証システム、認証方法、プログラム
CN110366725A (zh) 2017-06-23 2019-10-22 惠普发展公司,有限责任合伙企业 生物计量数据同步设备
JP7013193B2 (ja) * 2017-10-10 2022-01-31 キヤノン株式会社 システム、システムの制御方法、音声操作装置、音声操作装置の制御方法、およびプログラム
US11196736B2 (en) * 2019-02-12 2021-12-07 Fujifilm Business Innovation Corp. Systems and methods for location-aware two-factor authentication
JP7260145B2 (ja) * 2019-02-22 2023-04-18 Necソリューションイノベータ株式会社 認証装置、認証用端末、認証方法、プログラム及び記録媒体
JP7234707B2 (ja) * 2019-03-12 2023-03-08 富士フイルムビジネスイノベーション株式会社 情報処理装置およびプログラム
KR102483794B1 (ko) * 2019-06-05 2023-01-03 주식회사 모카시스템 출입 관리 시스템 및 그 방법
JP2021163264A (ja) * 2020-03-31 2021-10-11 富士通株式会社 情報処理方法、情報処理システム、情報処理装置及び情報処理プログラム
JP2024054786A (ja) * 2022-10-05 2024-04-17 株式会社日立製作所 処理権限移譲システム及び処理権限移譲方法

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6038666A (en) * 1997-12-22 2000-03-14 Trw Inc. Remote identity verification technique using a personal identification device
FR2810822B1 (fr) * 2000-06-23 2004-09-17 France Telecom Procede d'authentification/identification biometrique securise, module de saisie et module de verification de donnees biometriques permettant de mettre en oeuvre le procede
EP1293874A3 (en) * 2001-09-06 2006-08-02 Nippon Telegraph and Telephone Corporation Authentication method, authentication system, and authentication token
JP2007026372A (ja) * 2005-07-21 2007-02-01 Nec Corp 認証装置、認証システム、認証方法およびプログラム
WO2007094165A1 (ja) * 2006-02-15 2007-08-23 Nec Corporation 本人確認システムおよびプログラム、並びに、本人確認方法
JP4952101B2 (ja) * 2006-07-12 2012-06-13 富士通株式会社 個人認証装置および個人認証方法
US20100253470A1 (en) * 2007-10-22 2010-10-07 Microlatch Pty Ltd Transmitter For Transmitting A Secure Access Signal
JP2010244365A (ja) * 2009-04-07 2010-10-28 Sony Corp サービス提供装置、サービス提供方法、生体情報認証サーバ、生体情報認証方法、プログラムおよびサービス提供システム
JP5504928B2 (ja) * 2010-01-29 2014-05-28 ソニー株式会社 生体認証装置、生体認証方法およびプログラム
US8458779B2 (en) * 2010-06-21 2013-06-04 Telefonaktiebolaget L M Ericsson (Publ) System and method for handling personal identification information
US8799167B2 (en) * 2010-07-13 2014-08-05 Tec Solutions, Inc. Biometric authentication system and biometric sensor configured for single user authentication
US8473748B2 (en) * 2011-09-27 2013-06-25 George P. Sampas Mobile device-based authentication
JP5553082B2 (ja) * 2011-12-21 2014-07-16 キヤノンマーケティングジャパン株式会社 情報処理システム、その制御方法及びプログラム
JP2014011702A (ja) * 2012-07-02 2014-01-20 Nippon Telegr & Teleph Corp <Ntt> コンテンツ配信システム、コンテンツ配信方法、及びコンテンツ配信プログラム
US9330680B2 (en) * 2012-09-07 2016-05-03 BioBeats, Inc. Biometric-music interaction methods and systems
US20140090039A1 (en) * 2012-09-24 2014-03-27 Plantronics, Inc. Secure System Access Using Mobile Biometric Devices
US9602483B2 (en) * 2013-08-08 2017-03-21 Google Technology Holdings LLC Adaptive method for biometrically certified communication

Also Published As

Publication number Publication date
JPWO2015146178A1 (ja) 2017-04-13
WO2015146178A1 (ja) 2015-10-01
US20170004296A1 (en) 2017-01-05

Similar Documents

Publication Publication Date Title
JP6303141B2 (ja) 生体認証方法、および生体認証システム
US20200311302A1 (en) System, device and method for enforcing privacy during a communication session with a voice assistant
US11888850B2 (en) Proximity-based unlocking of communal computing devices
US20240098074A1 (en) Network device proximity-based authentication
JP4390122B2 (ja) バイオメトリック情報を用いた利用者認証システム
EP3248188B1 (en) Authentication method
US11244036B2 (en) Authentication system and authentication device
EP3623974A1 (en) Methods and systems for improved biometric identification using user devices proximity
KR101891781B1 (ko) Mac 주소 확인에 기초한 근태 관리 장치 및 그 동작 방법
KR102108346B1 (ko) 시간제한 비밀번호를 이용한 도어락 잠금해제 방법 및 장치와 그 시스템
CA3007707C (en) System, device and method for enforcing privacy during a communication session with a voice assistant
KR20180009278A (ko) 디지털 도어락의 개방 인증 방법
JP6381478B2 (ja) 生体情報認証システム
US10814835B2 (en) Method and apparatus for vehicle assisted dynamic multi-factor authentication
KR101891698B1 (ko) 화자의 위치정보를 이용한 음성 인식을 통한 화자 식별 시스템 및 방법
KR101956248B1 (ko) 서버 기반의 생체 템플릿 인증 및 등록 방법, 생체 템플릿 인증 및 등록을 위한 서버 장치
KR20080040859A (ko) 인체통신을 이용한 사용자 인증 시스템
JP2020135666A (ja) 認証装置、認証用端末、認証方法、プログラム及び記録媒体
KR102340398B1 (ko) 출입 통제 제어를 위한 장치, 시스템 및 방법
KR20190045491A (ko) Nfc를 이용한 분산형 출퇴근 이력 관리 방법
JP2024143691A (ja) 認証システム、認証方法、プログラム
JP2022052127A (ja) 電気錠制御装置、ユーザ端末、電気錠制御システム、電気錠制御方法及び電気錠制御プログラム
JP2005148819A (ja) ログイン認証方法とプログラム
KR20160084599A (ko) 목소리 기반 인증 서비스 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170313

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20171205

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180109

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180123

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180205

R151 Written notification of patent or utility model registration

Ref document number: 6303141

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151