KR20190040459A - 시스템, 시스템의 제어 방법, 음성 조작 장치, 음성 조작 장치의 제어 방법 및 프로그램 - Google Patents

시스템, 시스템의 제어 방법, 음성 조작 장치, 음성 조작 장치의 제어 방법 및 프로그램 Download PDF

Info

Publication number
KR20190040459A
KR20190040459A KR1020180118629A KR20180118629A KR20190040459A KR 20190040459 A KR20190040459 A KR 20190040459A KR 1020180118629 A KR1020180118629 A KR 1020180118629A KR 20180118629 A KR20180118629 A KR 20180118629A KR 20190040459 A KR20190040459 A KR 20190040459A
Authority
KR
South Korea
Prior art keywords
authentication
information
user
request
biometric
Prior art date
Application number
KR1020180118629A
Other languages
English (en)
Other versions
KR102380594B1 (ko
Inventor
나오 후나네
Original Assignee
캐논 가부시끼가이샤
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 캐논 가부시끼가이샤 filed Critical 캐논 가부시끼가이샤
Publication of KR20190040459A publication Critical patent/KR20190040459A/ko
Application granted granted Critical
Publication of KR102380594B1 publication Critical patent/KR102380594B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G10MUSICAL INSTRUMENTS; ACOUSTICS
    • G10LSPEECH ANALYSIS OR SYNTHESIS; SPEECH RECOGNITION; SPEECH OR VOICE PROCESSING; SPEECH OR AUDIO CODING OR DECODING
    • G10L15/00Speech recognition
    • G10L15/22Procedures used during a speech recognition process, e.g. man-machine dialogue
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • GPHYSICS
    • G10MUSICAL INSTRUMENTS; ACOUSTICS
    • G10LSPEECH ANALYSIS OR SYNTHESIS; SPEECH RECOGNITION; SPEECH OR VOICE PROCESSING; SPEECH OR AUDIO CODING OR DECODING
    • G10L15/00Speech recognition
    • G10L15/22Procedures used during a speech recognition process, e.g. man-machine dialogue
    • G10L2015/223Execution procedure of a spoken command
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/081Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying self-generating credentials, e.g. instead of receiving credentials from an authority or from another peer, the credentials are generated at the entity itself
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/102Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce

Abstract

시스템은 인증자를 갖는 휴대 단말기, 불법변경 방지성을 갖는 TPM, 및 음성 어시스턴트를 포함한다. 음성 어시스턴트는 유저의 음성 입력에 따라 상기 입력에 대응하는 처리 요구를 서버에 대해 행하고, 상기 서버로부터 생체 인증 요구를 수신하고, 무선 통신을 통해 생체 인증 요구에 따라 유저의 휴대 단말기에 대해 생체 인증 처리 요구를 행하며, 휴대 단말기로부터의 인증 결과를 서버에 송신한다. 휴대 단말기는, 음성 어시스턴트로부터의 생체 인증 처리의 요구에 따라, 인증자 및 TPM에 저장된 생체 정보를 사용한 생체 인증 처리를 실행하고, 인증 결과를 음성 어시스턴트에 송신한다.

Description

시스템, 시스템의 제어 방법, 음성 조작 장치, 음성 조작 장치의 제어 방법 및 프로그램{SYSTEM, CONTROL METHOD FOR SYSTEM, VOICE OPERATION DEVICE, CONTROL METHOD FOR VOICE OPERATION DEVICE, AND PROGRAM}
본 발명은 보안 인증 방식을 제공하고 유저 편리성을 향상시키는 시스템에 관한 것이다.
근년, 생체 인증을 포함하는 새로운 인증 시스템으로서, FIDO(Fast Identity Online)가 주목받고 있다. 생체 인증에서 사용되는 지문 및 정맥과 같은 생체 정보는 일단 외부로 유출되면, 종래 기술의 ID/패스워드 인증에서 사용되는 패스워드와 달리, 생체 정보를 재기입할 수 없고, 따라서 정보 유출이 치명적이다.
한편, FIDO는, 미리 유저의 수중에 있는 디바이스와 웹 서비스를 제공하는 서버 사이에서 등록 처리가 행해지게 한다. 등록 처리에서는, 디바이스에는 유저의 생체 정보와 연계된 비밀 키가 보존되고, 서버에는 생체 정보와 연계된 인증 식별 정보 및 비밀 키와 쌍을 이루는 공개 키 같은 정보가 등록된다. 또한, 인증은, 인터넷을 통해 서버 상에서 행하는 것이 아니라 유저의 수중에 있는 디바이스 상에서 행해지며, 네트워크 상에는 비밀 키에 의해 서명된 인증 결과가 흐른다. 즉, 생체 정보는 네트워크 상을 순환하지 않기 때문에, 정보 유출의 리스크가 낮다고 말할 수 있다.
한편, 근년, 스피커 기능을 갖는 음성 어시스턴트 디바이스(음성 조작 장치)가 일반적으로 이용된다. 이러한 음성 어시스턴트 디바이스를 이하 음성 어시스턴트라 칭한다. 음성 어시스턴트는, 음성 인식 기능을 사용하여 유저의 발화(speech)를 해석하고, 유저로부터의 다양한 지시를 실행하는 기능을 갖는 정보 기기이다. 이러한 음성 어시스턴트는 음성에 의해 지시될 수 있기 때문에, 종래의 퍼스널 컴퓨터 및 스마트폰에 필요한 키 조작 및 터치 입력의 수고를 생략할 수 있는 이점이 있다.
음성 어시스턴트의 이용 방법의 일례로서, 자택의 거실 등에 음성 어시스턴트를 설치하고, 유저가 자신의 음성으로 지시를 행함으로써 원하는 음악을 재생시킬 수 있거나 인터넷 상에 공개된 텔레마케팅 서비스에서 상품을 주문할 수 있다. 또한, 이러한 음성 어시스턴트는 자택뿐만 아니라 호텔 등의 숙박시설을 포함하는 공공 시설에도 활발하게 도입되고 있다.
호텔 등의 숙박시설은, 일반적으로, 룸 서비스를 비롯하여, 그들의 손님을 위한 이벤트의 검색 및 티켓의 구입 등과 같은 종합적인 서비스를 제공한다. 서비스를 제공할 때 손님이 번거로운 작업의 필요 없이 용이하게 서비스를 받을 수 있기 위한 수단으로서 음성 어시스턴트가 기대되고 있다.
JP 2003-132435A는, 호텔에서, 룸 키와 개인 식별 번호를 사용한 서비스의 제공 및 결제를 가능하게 하는 호텔 손님 서버 시스템을 개시하고 있다. JP 2003-132435A는, 호텔의 룸 키에, 미리 룸 넘버, 개인 식별 번호, 고객 번호, 결제 금액 등의 정보를 저장하는 RFID 무선 태그가 부착되어 있고, 결제를 체크아웃시에 일괄적으로 행하는 것을 개시하고 있다.
ID 및 패스워드를 사용하는 종래의 인증 방법에서는, 유저가 각종 서비스를 받기 위해서 자신의 ID 및 패스워드를 입력할 필요가 있고, 입력의 수고 및 정보의 기억이 필요한 것은 편리하다고 말할 수 없다. 또한, ID 및 패스워드를 포함하는 정보의 유출 리스크도 여전히 남는다.
그러나, 호텔 등 다수의 불특정인이 이용할 수 있는 공공 장소에서, 유저가 음성 어시스턴트를 통해서 서비스를 이용하는 경우, 상술한 FIDO와 같은 인증 방법을 이용하기 위해서는, 음성 어시스턴트에 생체 정보와 연계된 각종 정보를 보존할 필요가 있다. 이하, 생체 정보와 연계된 이러한 각종 정보를 생체 인증 정보라 칭한다. 유저의 자택에서 사용하는 음성 어시스턴트에 생체 인증 정보를 보존하는 것은 문제가 없지만, 다수의 불특정인이 사용하는 장소에 배치되는 디바이스에 생체 인증 정보를 등록하는 것은, 생체 인증 정보의 유출 가능성에 의해 유저에 저항을 유발할 수 있는 것이 예상된다.
본 발명은, 유저 편리성을 향상시키고, 보안 인증 방식을 제공할 수 있는 시스템을 제공한다.
본 발명의 일 실시형태에 따른 시스템은, 생체 인증을 위한 인증 모듈 및 상기 인증 모듈을 사용하여 인증 처리를 행할 때에 필요한 유저의 생체 정보를 저장하는 불법변경 방지성(Tamper resistance)을 갖는 저장 유닛을 구비하는 정보 처리 단말기와, 음성 입력을 접수해서 상기 입력에 대응하는 처리를 실행하는 음성 조작 장치를 포함하는 시스템이다. 상기 음성 조작 장치는, 유저의 음성 입력에 따라, 외부 시스템에 대해 상기 입력에 대응하는 처리 요구를 행하는 제1 요구 유닛과, 상기 외부 시스템으로부터 인증 요구를 수신하는 수신 유닛과, 상기 인증 요구에 따라, 무선 통신을 통해서 상기 유저의 상기 정보 처리 단말기에 대한 인증 처리를 요구하는 제2 요구 유닛과, 상기 외부 시스템에 상기 정보 처리 단말기로부터의 인증 결과를 송신하는 송신 유닛을 갖는다. 상기 정보 처리 단말기는, 상기 음성 조작 장치로부터의 상기 인증 처리의 요구에 따라, 상기 인증 모듈 및 상기 저장 유닛에 저장된 상기 생체 정보를 사용한 생체 인증 처리를 실행하는 실행 유닛과, 상기 생체 인증 처리의 인증 결과를 상기 음성 조작 장치에 송신하는 송신 유닛을 갖는다.
본 발명의 추가적인 특징은 (첨부된 도면을 참고한) 예시적인 실시형태에 대한 이하의 설명으로부터 명확해질 것이다.
도 1은 본 발명의 일 실시형태에 따른 시스템의 전체 구성을 도시하는 도면이다.
도 2는 서버의 하드웨어 구성예를 도시하는 도면이다.
도 3은 휴대 단말기의 하드웨어 구성예를 도시하는 도면이다.
도 4는 음성 어시스턴트의 하드웨어 구성예를 도시하는 도면이다.
도 5a 내지 도 5c는 각 장치의 기능 구성의 일례를 도시하는 도면이다.
도 6은 서비스의 이용을 개시하는 처리를 나타내는 시퀀스도이다.
도 7은 서비스의 이용시에 행해지는 처리를 나타내는 시퀀스도이다.
도 8은 서비스의 이용을 종료하는 처리를 나타내는 시퀀스도이다.
도 9는 체크인 화면의 일례를 도시하는 도면이다.
도 10은 생체 정보 등록 화면의 일례를 도시하는 도면이다.
도 11은 생체 정보 입력 요구 화면의 일례를 도시하는 도면이다.
도 12는 체크아웃 화면의 일례를 도시하는 도면이다.
도 13은 음악 분배 서비스의 이용시에 행해지는 처리를 나타내는 시퀀스도이다.
도 14는 음악 분배 서비스의 이용시에 행해지는 처리의 변형예를 나타내는 시퀀스도이다.
도 15는 음악 분배 서비스의 이용시에 행해지는 처리의 변형예를 나타내는 시퀀스도이다.
본 발명을 실시하기 위한 예시적인 실시형태를 도면 등을 참조하여 설명한다.
본 발명은, 네트워크를 통해서 외부 시스템으로부터 제공되는 서비스가 유저를 인증하기 위해서 유저의 수중에 있는 디바이스(정보 처리 단말기) 상에서 생체 인증을 행하고, 결과적으로 서비스가 유저를 인증하는 메커니즘에 관한 것이다. 이것은, 유저의 수중에 있는 디바이스에 포함되는 생체 인증에 연계된 정보, 예를 들어 인증 식별 정보, 공개 키 등을 미리 서비스에 등록함으로써 실현될 수 있다.
이러한 메커니즘의 일례로서 FIDO를 예시했지만, 본 발명은 FIDO에 한정되지 않는다는 것을 미리 양해를 구해 둔다. 또한, 유저의 수중에 있는 생체 인증을 행하는 디바이스로서 본 실시형태에서는 유저가 보유하는 휴대 단말기(103)를 일례로서 설명하지만, 본 발명은 이것으로 한정되지 않는다. 제2 실시형태에서는, 다른 예로서, 음성 어시스턴트(105) 및 서버(102)가 생체 인증을 행하는 경우에 대해서 설명한다.
[제1 실시형태]
도 1은 본 발명의 일 실시형태에 따른 시스템의 전체 구성의 일례를 도시하는 도면이다.
도 1에 도시하는 시스템은, 서버(102), 휴대 단말기(103) 및 음성 어시스턴트(음성 조작 장치)(105a 내지 105c)를 포함한다.
설명의 편의상, 음성 어시스턴트(105a 내지 105c)에 공통되는 사항에 관해서는 음성 어시스턴트(105)로서 설명한다. 도 1은 3개의 음성 어시스턴트(105)가 네트워크(101)에 접속되어 있고, 복수의 음성 어시스턴트(105)가 설치되어 있는 것을 나타내고 있지만, 본 발명은 이것으로 한정되지 않고, 하나 또는 복수의 음성 어시스턴트가 제공될 수 있다. 또한, 서버(102)는, 서비스를 제공하는 외부 시스템이며, 복수의 장치에 의해 구성될 수 있고, 장치의 일부 또는 전부는 가상 머신, 스토리지 등의 리소스를 사용해서 구축될 수 있다.
서버(102)와 음성 어시스턴트(105)는 네트워크(101)를 통해 서로 접속된다. 네트워크(101)는, 예를 들어 인터넷을 포함하는 LAN, WAN, 전화 회선, 전용 디지털 회선, ATM, 프레임 릴레이 회선, 케이블 텔레비전 회선, 데이터 방송용 무선 회선 등 중 하나이다. 또한, 네트워크(101)는, 상술한 회선을 조합함으로써 실현되는 소위 통신 네트워크이다. 네트워크(101)는 데이터를 송수신할 수 있으면 된다.
서버(102) 및 음성 어시스턴트(105)는, 휴대 단말기(103) 및 네트워크(106)를 통해서 서로 접속된다. 네트워크(106)는, LAN 등의 상술한 네트워크 회선 이외에, 예를 들어 NFC(near field communication) 또는 블루투스(등록 상표) 등의 근거리 무선 통신 등도 포함한다.
본 실시형태에서는, 음성 어시스턴트가 호텔 등의 숙박 시설에 설치되어 있는 것으로 한다. 음성 어시스턴트(105a 내지 105c)는 각각 호텔의 룸인 룸(104a 내지 104c)에 설치된다. 즉, 음성 어시스턴트(105a)는 룸(104a)에 설치된다. 설명의 편의상, 룸(104a 내지 104c)에 공통되는 사항에 관해서는 룸(104)으로서 설명한다.
도 2는 서버(102)의 하드웨어 구성예를 도시하는 도면이다.
CPU(201)는, ROM(203)에 저장되어 있는 프로그램, 및 외부 메모리(210)로부터 RAM(202)에 로드된 오퍼레이팅 시스템(OS) 및 애플리케이션 등의 프로그램을 실행한다. 즉, CPU(201)는, 판독가능한 저장 매체에 저장된 프로그램을 실행함으로써, 후술하는 각 흐름도의 처리를 실행하는 각 처리 유닛으로서 기능한다.
RAM(202)은, CPU(201)의 메인 메모리이며, 워크 에어리어 등으로서 기능한다. 키보드 컨트롤러(204)는, 키보드(208) 또는 도시하지 않은 포인팅 디바이스로부터의 조작 입력을 제어한다. 포인팅 디바이스는, 예를 들어 마우스, 터치 패드, 터치 패널, 트랙볼 등이다. 디스플레이 컨트롤러(205)는 디스플레이(209)의 표시를 제어한다.
디스크 컨트롤러(206)는, 각종 데이터를 저장하는 하드 디스크(HD) 또는 플렉시블 디스크(FD) 등의 외부 메모리(210)에의 데이터 액세스를 제어한다. 네트워크 I/F(207)는, 네트워크에 접속되고, 네트워크에 접속된 다른 기기와의 통신을 제어하는 처리를 실행한다. 근접 통신 I/F(211)는, NFC 또는 블루투스(등록 상표) 등의 근접 통신 통신 방식을 지원하는 네트워크 I/F이며, 휴대 단말기(103) 등과 통신하여 데이터를 교환한다.
도 3은, 휴대 단말기(103)의 하드웨어 구성예를 도시하는 도면이다.
CPU(222)는, ROM(224) 및 저장 장치(225)에 저장되어 있는 프로그램을 실행하고, 내부 버스(221)를 통해서 후술하는 각 구성 요소를 총괄적으로 제어한다. 프로그램은, 후술하는 각 흐름도를 실현하는 프로그램도 포함한다. RAM(223)은, CPU(222)의 메모리나 워크 에어리어로서 기능한다.
저장 장치(225)는, 솔리드 스테이트 드라이브(SSD) 또는 SD 메모리 카드 등의 저장 장치이며, 외부 저장 장치로서 기능한다. 탬퍼 모듈(tamper module)(TPM)(226)은, 기밀 정보를 처리하거나 저장할 목적으로, 저장된 데이터가 외부로부터 판독되는 것을 방지하는 불법변경 방지 특성(tamper resistant property)을 갖는 저장 유닛이다. 네트워크 I/F(227)는, 외부 네트워크 기기와 단방향 또는 쌍방향으로 데이터를 교환한다.
생체 정보 센서(228)는, 유저의 생체 정보를 판독하는 센서이며, 생체 정보 예를 들어 유저의 지문, 홍채, 정맥, 성문, 얼굴 화상 등을 판독가능한 신호로 변환한다. 생체 정보는 이들로 한정되는 것이 아니다. 터치 패널(229)은, 표시 및 입력의 2개의 기능을 구비하고, 애플리케이션 화면, 키보드 등을 표시하며, 유저가 화면에 자신의 손이나 전용 펜으로 압력을 가할 때, 접촉된 화면 위치의 정보를 외부에 신호 정보로서 출력한다.
출력된 신호 정보를 애플리케이션이 이용함으로써, 유저는 터치 패널(229)을 통해서 애플리케이션을 조작할 수 있다. 근접 통신 I/F(230)는, NFC 또는 블루투스(등록 상표) 등의 근접 통신 방식을 지원하는 네트워크 I/F이며, 서버(102) 등과 통신하여 데이터를 교환한다.
도 4는, 음성 어시스턴트(105)의 하드웨어 구성예를 도시하는 도면이다.
CPU(241)은, ROM(243)에 저장되어 있는 프로그램, 및 외부 메모리(248)로부터 RAM(242)에 로드된 오퍼레이팅 시스템(OS) 및 애플리케이션 등의 프로그램을 실행한다. 즉, CPU(241)는, 판독가능한 저장 매체에 저장된 프로그램을 실행함으로써, 후술하는 각 흐름도의 처리를 실행하는 각 처리 유닛으로서 기능한다.
RAM(242)은, CPU(241)의 메인 메모리이며, 워크 에어리어 등으로서 기능한다. 디스크 컨트롤러(244)는, 각종 데이터를 저장하는 하드 디스크(HD) 또는 플렉시블 디스크(FD) 등의 외부 메모리(248)에의 데이터 액세스를 제어한다. 네트워크 I/F(245)는, 네트워크에 접속되고, 네트워크에 접속된 다른 기기와의 통신을 제어하는 처리를 실행한다. 스피커 컨트롤러(246)는 스피커(249)를 제어한다. 마이크로폰 컨트롤러(247)는 마이크로폰(250)을 제어한다.
음성 어시스턴트(105)는 도 4에 도시한 하드웨어 구성을 갖는 것으로 한정되는 것은 아니다. 음성 어시스턴트는, 음성 입력을 접수하고 해당 입력에 대응하는 처리를 실행하는 음성 조작 장치이며, 예를 들어 후술하는 제2 실시형태에서 생체 인증 처리를 실행하는 것도 가능하다. 이 경우, 음성 어시스턴트(105)는, 생체 정보를 판독하기 위한 하드웨어, 예를 들어 카메라 등일 수도 있다.
도 5a는, 서버(102)의 기능 구성의 일례를 도시하는 도면이다.
서버(102)에서는, 유저에 제공되는 서비스의 일례로서 호텔 서비스(310)가 동작한다. 호텔 서비스(310)는, 서버(102)의 CPU(201)가 서버의 ROM(203)에 저장되어 있는 프로그램을 RAM(202)에 판독하고 프로그램을 실행할 때 실현된다.
호텔 서비스(310)는, 등록 처리 유닛(311), 데이터 저장 유닛(312), 인증자 정보 처리 유닛(313), 인증자 정보 저장 유닛(314), 생체 인증 제어 유닛(315), 서비스 처리 유닛(316) 및 통신 유닛(317)을 갖는다. 등록 처리 유닛(311)은, 유저 정보 및 유저의 숙박 이력 등의 데이터를 데이터 저장 유닛(312)에 저장하는 소프트웨어 모듈이다.
인증자 정보 처리 유닛(313)은, 통신 유닛(317)이 수신한 크리덴셜(credential)을 사용하여, 후술하는 인증자(330)에 관한 정보를 인증자 정보 저장 유닛(314)에 저장하는 소프트웨어 모듈이다. 또한, 인증자 정보 처리 유닛(313)은, 통신 유닛(317)이 수신한 후술하는 어써션 정보(assertion information)(어써션)를 검증한다.
통신 유닛(317)은, 네트워크 I/F(207)를 통해서 음성 어시스턴트(105) 또는 휴대 단말기(103) 등의 외부 기기와 통신하는 소프트웨어 모듈이다. 인증자 정보 저장 유닛(314)은, 표 G를 사용해서 후술하는 인증자(330)에 관한 정보(인증자 정보)를 외부 메모리(210) 또는 외부 스토리지 시스템(도시하지 않음)에 저장하는 소프트웨어 모듈이다.
생체 인증 제어 유닛(315)은, 인증자(330)에 대해 생체 인증 요구를 행하고, 생체 인증의 결과를 수취하는 소프트웨어 모듈이다. 본 실시형태에서는, 생체 인증 제어 유닛(315)은, 음성 어시스턴트(105)를 통해서 휴대 단말기(103)의 인증자(330)에 대하여 생체 인증 요구를 행한다. 본 실시형태에서는, 생체 인증 제어 유닛(315)은 호텔 서비스(310)에 포함되지만, 본 발명은 이것으로 한정되는 것은 아니다.
예를 들어, 생체 인증 제어 유닛(315)은 호텔 서비스(310)와 독립적으로 구성되고, 호텔 서비스(310)는 독립적인 생체 인증 제어 유닛(315)을 호출할 수 있다. 상술한 바와 같이, 생체 인증 제어 유닛(315)을 호텔 서비스(310)로부터 독립시키도록 구성함으로써, 호텔 서비스(310)뿐만 아니라 다른 서비스에 의해서도 생체 인증 제어 유닛(315)을 호출하도록 구성할 수 있다.
서비스 처리 유닛(316)은, 통신 유닛(317)이 수신한 서비스 요구에 따라, 서비스 정보를 검색하거나 서비스 예약을 행하는 소프트웨어 모듈이다. 서비스 처리 유닛(316)은, 표 D를 사용해서 후술하는 서비스 제공에 관한 정보(서비스 제공 정보)를 데이터 저장 유닛(312)에 저장한다.
도 5b는, 휴대 단말기(103)의 기능 구성의 일례를 도시하는 도면이다.
휴대 단말기(103)에서는, 애플리케이션(320)과 인증자(330)가 동작한다. 애플리케이션(320) 및 인증자(330)는, 휴대 단말기(103)의 CPU(222)가 휴대 단말기의 ROM(224)에 저장되어 있는 프로그램을 RAM(223)에 판독하고 프로그램을 실행할 때 실현된다.
애플리케이션(320)은, 서버(102)와 제휴하여, 본 실시형태에 따른 생체 정보를 사용한 인증 기능 및 서버(102)의 서비스를 유저에게 제공한다. 애플리케이션(320)은, 휴대 단말기(103)에 설치된 네이티브 애플리케이션 또는 웹 브라우저이다. 애플리케이션(320)은, 표시 유닛(321), 통신 유닛(322) 및 인증자 등록 제어 유닛(323)을 갖는다.
표시 유닛(321)은, 터치 패널(229)을 통해 휴대 단말기(103)에 설치된 애플리케이션의 UI를 제공하거나 유저의 조작을 접수하는 소프트웨어 모듈이다. 통신 유닛(322)은, 네트워크 I/F(227) 또는 근접 통신 I/F(230)를 통해서 서버(102) 등의 외부 기기와 통신하는 소프트웨어 모듈이다. 인증자 등록 제어 유닛(323)은, 인증자(330)에 대하여 후술하는 크리덴셜의 작성을 요구하는 소프트웨어 모듈이다.
본 실시형태에서는, 인증자 등록 제어 유닛(323)이 애플리케이션(320)에 포함되지만, 본 발명은 이것에 한정되는 것이 아니다. 예를 들어, 인증자 등록 제어 유닛(323)을 애플리케이션(320)과 독립하여 구성할 수 있고, 애플리케이션(320)이 독립적인 인증자 등록 제어 유닛(323)을 호출할 수 있다. 또한, 인증자 등록 제어 유닛(313)은 디폴트로 OS에 탑재될 수 있다.
상술한 바와 같이, 인증자 등록 제어 유닛(323)을 애플리케이션(320)으로부터 독립되도록 구성함으로써, 애플리케이션(320)뿐만 아니라 다른 애플리케이션이 인증자 등록 제어 유닛(323)을 호출할 수 있다.
인증자(330)는, 생체 정보 센서(228)로부터 판독한 생체 정보를 사용한 생체 인증을 위한 인증 모듈이다. 인증자(330)는, 인증자 등록 처리 유닛(331), 생체 인증 처리 유닛(332), 인증 정보 저장 유닛(333) 및 생체 정보 요구 유닛(334)을 갖는다.
인증자 등록 처리 유닛(331)은, 애플리케이션(320)의 인증자 등록 제어 유닛(323) 등으로부터 크리덴셜의 작성 요구를 접수한다. 또한, 인증자 등록 처리 유닛(331)은 쌍이 되는 키(비밀 키 및 공개 키) 및 크리덴셜을 작성하는 소프트웨어 모듈이다. 생체 인증 처리 유닛(332)은, 호텔 서비스(310)의 생체 인증 제어 유닛(315) 등으로부터 생체 인증 요구를 접수하고, 생체 정보 센서(228)에 의해 판독한 생체 정보를 사용한 생체 인증을 행하는 소프트웨어 모듈이다.
인증 정보 저장 유닛(333)은, 인증 정보 등을 TPM(226)에 대하여 저장하는 소프트웨어 모듈이다. 인증 정보는, 예를 들어 후술하는 표 A에 나타내는 정보이다. 생체 정보 요구 유닛(334)은, 생체 정보의 입력을 접수하기 위한 UI를, 터치 패널(229)을 통해서 유저에게 제공하는 소프트웨어 모듈이다.
도 5c는, 음성 어시스턴트(105)의 기능 구성의 일례를 도시하는 도면이다.
음성 어시스턴트(105)에서는, 음성 서비스(340)가 동작한다. 음성 서비스(340)는, 음성 어시스턴트(105)의 CPU(241)가 음성 어시스턴트의 ROM(243)에 저장되어 있는 프로그램을 RAM(242)에 판독하고 프로그램을 실행할 때 실현된다. 음성 서비스(340)는, 서버(102)와 제휴하여 서버(102)의 서비스를 유저에게 제공한다.
음성 서비스(340)는, 음성 수신 유닛(341), 음성 해석 유닛(342), 음성 발화 유닛(343), 생체 인증 제어 유닛(344) 및 통신 유닛(345)을 갖는다. 음성 수신 유닛(341)은, 음성 어시스턴트(105)의 마이크로폰(250)을 통해서 유저가 발화한 음성을 수신하는 소프트웨어 모듈이다. 음성 해석 유닛(342)은, 음성 수신 유닛(341)이 수신한 음성을 해석하는 소프트웨어 모듈이다.
음성 발화 유닛(343)은, 음성 어시스턴트(105)가 갖는 스피커(249)를 통해서 유저에게 음성에 의한 안내를 제공하는 소프트웨어 모듈이다. 생체 인증 제어 유닛(344)은, 인증자(330)에 대해 생체 인증 요구를 행하고, 생체 인증의 결과를 수취하는 소프트웨어 모듈이다. 통신 유닛(345)은, 네트워크 I/F(245)를 통해서 서버(102) 또는 휴대 단말기(103) 등의 외부 기기와 통신하는 소프트웨어 모듈이다.
이어서, 휴대 단말기(103) 및 서버(102)에 의해 저장되는 각종 데이터에 대해서 설명한다.
표 A는, 휴대 단말기(103)의 인증자(330)의 인증 정보 저장 유닛(333)에 의해 TPM(226)에 저장되는 데이터의 일례이다.
Figure pat00001
표 A에 나타내는 인증 정보 관리 테이블에서는, 1개의 레코드가 1개의 인증 정보의 엔트리를 나타낸다. 표 A의 레코드는, 휴대 단말기(103)가 인증자(330)를 서버(102)의 호텔 서비스(310)에 등록할 때에 작성되고, 그 후에 표 A에 추가된다. 인증 정보 ID 열에는, 각 인증 정보를 고유하게 식별하기 위한 ID가 저장된다. 서비스 ID 열에는, 생체 정보를 사용하여 행해지는 인증 기능을 이용하는 서비스를 고유하게 식별하기 위한 ID가 저장된다.
본 실시형태에서는, 서비스 ID로서, 서비스의 도메인명, 상세하게는 최상위 도메인 및 차상위 도메인의 정보를 사용한다. 예를 들어, 호텔 서비스(310)의 URL이 http://www.hotel-service.com인 경우에, 호텔 서비스(310)의 서비스 ID는 hotel-service.com으로 한다. 비밀 키 열에는, 작성된 쌍이 되는 키 중 비밀 키가 저장된다. 비밀 키에 대응하는(쌍이 되는) 공개 키는, 서비스 ID 열에 나타내는 서비스에 등록된다.
생체 정보 ID 열에는, 생체 정보의 특징량에 대응하는 ID가 저장된다. 인증 정보 관리 테이블의 각 열에 대응하는 정보를 저장하는 수순 및 공개 키를 서비스에 저장하는 수순에 대해서는 후술한다. 표 A로서 나타내는 인증 정보 관리 테이블은 일례이며, 표 A는 이것으로 한정되지 않고, 다른 정보가 저장될 수 있다. 예를 들어, 서비스에서 유저 ID와 패스워드의 대응을 검증하는 종래의 인증에서 사용되는, 유저를 고유하게 식별하기 위해 서비스에서 사용되는 ID가 저장될 수 있다.
표 B 내지 표 G는, 서버(102)의 호텔 서비스(310)의 데이터 저장 유닛(312) 및 인증자 정보 저장 유닛(314)에 의해 외부 메모리(210) 등에 저장되는 데이터의 일례이다.
Figure pat00002
표 B에 나타내는 유저 정보 관리 테이블은, 호텔 서비스(310)의 데이터 저장 유닛(312)에 의해 관리되는 데이터이다. 유저 정보 관리 테이블에서, 1개의 레코드가 1개의 유저 정보를 나타낸다. 유저 ID 열에는, 호텔 서비스(310)의 유저를 고유하게 식별하기 위한 ID가 저장된다. 패스워드 열에는, 유저를 인증하기 위한 패스워드가 저장된다. 패스워드는, 유저가 호텔 서비스(310)에 유저 등록을 행할 때에 지정된다. 또한, 유저 정보 관리 테이블은, 유저의 성명, 주소, 연령, 직업 등과 같이, 유저가 호텔에 체크인할 때에 요구되는 유저에 관한 속성 정보를 저장할 수 있다.
Figure pat00003
표 C에 나타내는 숙박 이력 관리 테이블은, 호텔 서비스(310)의 데이터 저장 유닛(312)에 의해 관리되는 데이터이다. 숙박 이력 관리 테이블에서, 1개의 레코드가 1명의 유저의 1회의 숙박 정보를 나타낸다. 유저 ID 열에는, 유저 정보 관리 테이블(표 B)에서 관리되는 유저 정보의 유저 ID 열의 값이 저장된다. 또한, 숙박 이력 관리 테이블은, 1회의 숙박 정보로서, 체크인 일시, 체크아웃 일시, 유저가 숙박한 룸의 룸 넘버, 및 유저가 숙박한 룸에 설치된 음성 어시스턴트를 특정하기 위한 ID를 저장한다.
Figure pat00004
표 D에 나타내는 서비스 정보 관리 테이블은, 호텔 서비스(310)의 데이터 저장 유닛(312)에 의해 관리되는 데이터이다. 서비스 정보 관리 테이블에서, 1개의 레코드가 1명의 유저에 대한 1회의 서비스 제공 상황을 나타낸다. 유저 ID 열에는, 상술한 표 B 및 표 C의 유저 ID 열에서와 동일한 값이 저장된다. 또한, 서비스 정보 관리 테이블은, 유저에게 제공하는 서비스를 특정하기 위한 정보로서 이하의 항목을 저장한다. 즉, 제공된 서비스의 세부내용을 나타내는 서비스 ID 및 서비스 세부내용, 서비스를 제공한 일시, 결제를 필요로 하는 서비스의 경우에는 금액, 결제 정보 등의 정보가 저장된다.
Figure pat00005
표 E에 나타내는 연계 정보 관리 테이블은, 호텔 서비스(310)의 데이터 저장 유닛(312)에 의해 관리되는 데이터이다. 연계 정보 관리 테이블에서, 유저가 숙박한 룸에 설치된 음성 어시스턴트(105)는 유저가 사용하는 휴대 단말기(103)이며, 호텔 서비스(310)에 등록된 인증자(330)와 연계된다.
일례로서, 1개의 룸에 1개의 음성 어시스턴트(105)가 설치되어 있는 경우에 대해서 설명한다. 룸(104a)에는 음성 어시스턴트(105a)가 설치되어 있다. 룸(104a)에 숙박하는 유저가 후술하는 인증자 등록 처리에서 인증자(330)를 등록하면, 음성 어시스턴트(105a)의 ID와 등록된 인증자의 ID가 연계되어 저장된다.
1개의 룸에서 2명 이상의 유저가 음성 어시스턴트(105)를 이용하는 경우도 있다. 이 경우, 인증자의 등록이 유저가 보유하는 휴대 단말기(103)인 각각의 인증자(330)에 대하여 행하여진다. 그리고, 연계 정보 관리 테이블에는, 1개의 음성 어시스턴트(105)에 대하여, 2 이상의 인증자(330)가 연계되어 등록된다.
Figure pat00006
표 B에 나타내는 어테스테이션 챌린지(attestation challenge) 관리 테이블은 호텔 서비스(310)의 데이터 저장 유닛(312)에 의해 관리되는 데이터이다. 어테스테이션 챌린지 관리 테이블에서, 1개의 레코드가 1개의 어테스테이션 챌린지 정보를 나타낸다. 어테스테이션 챌린지는, 챌린지 리스폰스 인증을 행하기 위한 검증 데이터로서 이용되는 파라미터이며, 각 유저마다 발행된다.
어테스테이션 챌린지 발행 처리에 대해서는 후술한다. 어테스테이션 챌린지 열에는, 어테스테이션 챌린지의 값이 저장된다. 유저 ID 열에는, 어테스테이션 챌린지가 발생된 유저의 유저 ID를 저장한다. 유효 기한 열에는, 어테스테이션 챌린지의 유효 기한을 저장한다.
Figure pat00007
표 G에 나타내는 인증자 정보 관리 테이블은, 호텔 서비스(310)의 인증자 정보 저장 유닛(314)이 관리하는 데이터이다. 인증자 정보 관리 테이블에서, 1개의 레코드가 1개의 인증자 정보를 나타낸다. 서버(102)에 인증자(330)가 등록되면, 인증자 정보 관리 테이블에 레코드가 추가된다.
인증 정보 ID 열에는, 등록된 인증자(330)에 의해 인증 정보 관리 테이블(표 A)에서 관리되는 인증 정보의 인증 정보 ID 열의 값이 저장된다. 공개 키 열에는, 인증자(330)가 작성하고, 인증 정보 관리 테이블(표 A)에서 관리되는 비밀 키에 대응하는(쌍이 되는) 공개 키가 저장된다.
즉, 인증 정보 관리 테이블(표 A)과 인증자 정보 관리 테이블(표 G)에서 동일한 값의 인증 정보 ID와 연계된 비밀 키와 공개 키에 관해서는, 표 A에 저장된 비밀 키에 의해 암호화된 데이터가 표 G에 저장된 공개 키에 의해 복호화될 수 있다. 유저 ID 열에는, 호텔 서비스(310)가 유저를 고유하게 식별하기 위한 ID가 저장된다.
이어서, 도 6을 참고하여, 호텔의 새로운 고객(유저)이 호텔에 체크인할 때에 호텔 서비스(310)의 이용을 개시하는 처리에 대해서 설명한다.
호텔 서비스(310)의 이용을 개시하는 처리에서, 유저가 보유하는 휴대 단말기(103)의 인증자(330)를 서버(102)에 등록하는 처리가 실행된다.
이하 휴대 단말기(103)의 인증자(330)를 등록하는 경우에 대해서 설명하지만, 인증자가 음성 어시스턴트(105)에 포함되는 경우에도 동일한 설명이 적용된다. 인증자(330)의 정보를 서버(102)에 등록하는 것을 간단히 인증자의 등록이라 칭한다.
호텔 서비스(310)를 이용하기 위해서, 유저는, 휴대 단말기(103)에 호텔 서비스(310)와 연계된 애플리케이션(320)을 미리 설치해 두는 것으로 한다. 또는, 휴대 단말기(103)의 웹 브라우저에서, 호텔 서비스(310)가 제공하는 웹 서비스의 URL을 지정하여, 호텔 서비스(310)를 이용하기 위한 서비스 화면을 표시시킬 수 있다.
유저가 휴대 단말기(103)의 애플리케이션(320)을 사용해서 호텔 서비스(310)의 이용을 개시하는 처리를 실행하는 경우에 대해서 설명한다. 먼저, 애플리케이션(320)은 유저 조작을 통해 체크인 화면을 표시한다. 구체적으로는, 애플리케이션(320)의 메뉴 표시(도시하지 않음)를 조작함으로써, 체크인 화면을 표시한다.
도 9는, 애플리케이션(320)의 표시 유닛(321)에 의해 표시되는 체크인 화면의 일례이다.
유저는, 자신의 성명, 주소, 연령, 직업 등과 같은, 호텔에 체크인하는데 필요한 유저의 속성 정보, 및 호텔 서비스(310)에서 이용되는 패스워드를 입력한다.
이제 도 6의 설명으로 되돌아간다. 단계 S401에서, 애플리케이션(320)은, 유저 정보의 입력을 접수하면, 통신 유닛(322)을 통해서 호텔 서비스(310)에 해당 유저의 이용 등록 요구를 송신한다. 해당 요구는 유저가 입력한 속성 정보 및 패스워드를 포함한다. 호텔 서비스(310)의 통신 유닛(317)은, 단계 S401에서 애플리케이션(320)으로부터 송신된 요구를 수신한다.
단계 S402에서, 호텔 서비스(310)의 등록 처리 유닛(311)은, 유저 ID를 발행하고, 데이터 저장 유닛(312)의 유저 정보 관리 테이블(표 B)에 해당 유저 ID를 포함하는 유저 정보를 저장한다. 유저 정보는, 단계 S401에서 수신한 속성 정보 및 패스워드를 포함한다. 단계 S403에서, 호텔 서비스(310)의 인증자 정보 처리 유닛(313)은, 통신 유닛(317)을 통해서 애플리케이션(320)에 크리덴셜 작성 요구를 송신한다.
이하, 크리덴셜 작성 요구에 포함되는 파라미터에 대해서 설명한다.
크리덴셜 작성 요구에 포함되는 파라미터는, 계좌 정보, 암호화 파라미터, 어테스테이션 챌린지 및 인증 확장 영역으로 구성된다. 계좌 정보는, 호텔 서비스(310)에 대해 단계 S402에서 등록한 유저 ID, 및 해당 유저 ID와 연계된 속성 정보를 저장한다.
암호화 파라미터는, 호텔 서비스(310)에 의해 지원되는 암호화 알고리즘 등과 같은 등록된 인증 정보에 관한 속성 정보를 저장한다. 어테스테이션 챌린지는, 챌린지 리스폰스 인증을 행하기 위해서 이용되는 검증 데이터를 저장한다. 검증 데이터, 즉 어테스테이션 챌린지는, 단계 S402에서 크리덴셜 작성 요구에 포함되는 파라미터를 작성할 때에 작성된다.
그리고, 작성된 어테스테이션 챌린지는, 어테스테이션 챌린지 관리 테이블(표 F)에 유저 ID, 유효 기한 등과 연계되어 저장된다. 인증 확장 영역은, 호텔 서비스(310)에 의해 지정될 수 있는 확장 파라미터를 저장한다. 예를 들어, 인증 확장 영역은, 인증자(330) 등의 동작을 제어하기 위한 파라미터를 저장한다.
이제 도 6의 설명으로 되돌아간다. 애플리케이션(320)의 통신 유닛(322)은, 단계 S403에서 송신된 크리덴셜 작성 요구를 수신한다. 크리덴셜 작성 요구를 수신하면, 애플리케이션(320)의 표시 유닛(321)은, 유저에 대하여 생체 인증에 사용되는 생체 정보의 입력을 요구하는 생체 정보 등록 화면을 표시한다.
도 10은 생체 정보 등록 화면의 일례이다.
생체 정보 등록 화면은, 인증자(330)를 호텔 서비스(310)에 등록하기 위해서, 유저에게 생체 정보의 입력을 촉구한다. 버튼(721)은, 지문 등의 생체 정보의 판독을 위한 것이며, 생체 정보 센서(228)를 포함한다. 생체 정보로서, 정맥, 홍채, 성문, 얼굴 화상 등의 정보를 이용할 수 있고, 이것으로 한정되지 않는다.
여기에서는, 생체 정보 중 어느 것 또는 임의의 복수의 생체 정보의 조합을, 생체 인증에 사용하는 생체 정보로서 입력하도록 휴대 단말기(103)를 구성한다. 또한, 본 실시형태에서는, 상술한 바와 같이 체크인할 때에 생체 정보의 입력을 요구하지만, 본 발명은 이것으로 한정되지 않는다. 예를 들어, 체크인할 때에는 생체 정보의 입력을 요구하지 않고, 실제로 생체 인증이 필요할 때에 나중에 생체 정보의 입력을 요구할 수 있다.
생체 정보 등록 화면에서 생체 정보 센서(228)가 생체 정보를 판독하면, 애플리케이션(320)의 인증자 등록 제어 유닛(323)이 생체 정보를 인증자(330)에 전송하고, 크리덴셜의 작성을 요구한다. 이때의 요구는, 판독된 생체 정보 이외에, 단계 S403에서 호텔 서비스(310)로부터 수신한 크리덴셜 작성 요구에 포함되는 파라미터 및 서비스 ID를 포함한다.
서비스 ID는, 인증 정보 관리 테이블(표 A)에서 설명한, 인증자(330)의 등록 대상의 서비스를 고유하게 식별하기 위한 ID이다. 이 경우, 호텔 서비스(310)의 서비스 ID가 포함된다. 또한, 인증자(330)를 호텔 서비스(310)에 등록하기 위해 사용되는 애플리케이션(320)을 고유하게 특정하기 위한 ID인 애플리케이션 ID 등이 포함될 수 있다.
이제 도 6의 설명으로 되돌아간다. 단계 S404에서, 인증자(330)의 생체 인증 처리 유닛(332)은, 애플리케이션(320)으로부터 수취한 생체 정보의 특징량과 생체 정보 자체를 고유하게 식별하기 위한 생체 정보 ID를 작성한다. 생체 정보의 특징량은, 지문의 패턴, 홍채의 패턴, 정맥의 형상, 또는 성문 같은 개인에 대하여 고유한 정보를 고유성을 손상시키지 않는 값으로 변환함으로써 얻어지는 값이다. 생체 인증에서는, 개인에 대하여 고유한 해당 특징량을 사용해서 개인을 특정한다.
단계 S405에서, 인증자 등록 처리 유닛(331)은, 비밀 키 및 공개 키의 쌍과 인증 정보를 고유하게 식별하기 위한 인증 정보 ID를 작성한다. 그리고, 인증자 등록 처리 유닛(331)은, 인증 정보 저장 유닛(333)을 통해서 TPM(226)에 저장되어 있는 인증 정보 관리 테이블(표 A)에 이하의 정보를 저장한다. 즉, 단계 S404에서 작성된 생체 정보 ID, 단계 S405에서 작성된 비밀 키 및 인증 정보 ID, 및 인증자의 등록 대상인 서비스 ID가 저장된다.
본 실시형태에서는, 인증자(330)가 애플리케이션(320)으로부터 수신한 크리덴셜 작성 요구에 포함되는 호텔 서비스(310)의 서비스 ID가 저장된다. 단계 S406에서, 인증자 등록 처리 유닛(331)은 크리덴셜을 작성한다.
이하, 크리덴셜에 대해서 설명한다.
크리덴셜은, 인증 정보 ID, 알고리즘, 공개 키, 어테스테이션(attestation)으로 구성된다. 인증 정보 ID는, 단계 S405에서 작성되고, 인증 정보 관리 테이블(표 A)에 저장된 인증 정보 ID이다. 또한, 공개 키는, 단계 S405에서 작성된 키 쌍의 공개 키이다.
알고리즘은, 단계 S405에서 키 쌍을 작성하기 위해 사용되는 알고리즘을 저장한다. 또한, 어테스테이션은, 단계 S403에서 수신된 크리덴셜 작성 요구에 포함되는 파라미터의 어테스테이션 챌린지를 단계 S405에서 생성된 비밀 키를 사용해서 암호화여 얻은 데이터이다. 인증자 등록 처리 유닛(331)은, 단계 S406에서 작성된 크리덴셜과, 애플리케이션(320)의 인증자(330)를 특정하는 인증자 ID를 애플리케이션(320)에 전송한다.
단계 S407에서, 애플리케이션(320)의 통신 유닛(322)은, 호텔 서비스(310)에, 인증자(330)로부터 수취한 크리덴셜 및 인증자 ID를 송신한다. 단계 S408에서, 호텔 서비스(310)의 인증자 정보 처리 유닛(313)은, 수신한 크리덴셜을 사용하여, 인증자(330)의 등록 처리를 행한다.
이하, 인증자 정보 처리 유닛(313)이 실행하는 크리덴셜 등록 처리에 대해서 설명한다.
먼저, 인증자 정보 처리 유닛(313)은, 크리덴셜에 포함되는 어테스테이션을, 동일한 크리덴셜에 포함되는 공개 키를 사용하여 복호화하여, 등록 요구가 부정하지 않은지를 검증한다.
또한, 인증자 정보 처리 유닛(313)은, 어테스테이션을 공개 키에 의해 복호화하여 얻은 값과 동일한 값을 갖는 어테스테이션 챌린지 관리 테이블(표 F)의 어테스테이션 챌린지 열의 레코드를 특정한다. 그리고, 인증자 정보 처리 유닛(313)은, 특정된 레코드의 유저 ID를 크리덴셜과 연계된 유저 ID로서 설정한다.
그리고, 인증자 정보 처리 유닛(313)은, 크리덴셜에 포함되는 인증 정보 ID 및 공개 키와, 크리덴셜과 연계된 유저 ID를 인증자 정보 관리 테이블(표 G)에 저장(등록)한다.
이제 도 6의 설명으로 되돌아간다. 단계 S409에서, 등록 처리 유닛(311)은, 연계 정보 관리 테이블(표 E)에, 유저가 숙박하는 룸에 설치되어 있는 음성 어시스턴트(105)와, 단계 S407에서 수신한 인증자 ID를 연계하여 저장한다. 마지막으로, 호텔 서비스(310)의 통신 유닛(317)은, 휴대 단말기(103)의 애플리케이션(320)에 대하여 정상적으로 인증자 등록 처리가 완료되었다는 취지를 통지한다.
이어서, 도 7을 사용하여, 유저가 음성 어시스턴트(105)를 통해 호텔 서비스(310)를 이용하기 위해서 행하는 처리에 대해서 설명한다.
유저는, 음성 어시스턴트(105)에 대하여, 발화(음성)에 의해 호텔 서비스(310)의 이용 요구를 행한다. 예를 들어, 유저가 룸 서비스를 원하는 경우에, "룸 서비스의 리스트를 말해줘"라고 발화하는 것에 의해 요구를 행할 수 있다.
룸 서비스는, 호텔 서비스(310)가 제공하는 서비스의 일례이며, 이것에 한정되는 것이 아니다. 호텔 서비스(310)를 이용함으로써, 티켓 또는 택시의 예약 등도 가능하다. 또한, 호텔 서비스(310)를 이용함으로써, 유저가 숙박하는 룸이 청소가 불필요하다는 등에 대해 유저가 호텔과 접촉하는 것도 가능하다.
단계 S501에서, 음성 어시스턴트(105)의 음성 서비스(340)의 음성 수신 유닛(341)은, 유저의 음성을 통해 서비스 제공의 요구를 수신한다. 단계 S502에서, 음성 해석 유닛(342)은, 수신한 음성을 해석하고, 요구의 세부내용을 판단한다. 단계 S503에서, 통신 유닛(345)은, 호텔 서비스(310)에 대하여 단계 S502에서 해석된 처리 요구를 송신한다.
호텔 서비스(310)의 통신 유닛(317)은, 음성 어시스턴트(105)로부터 요구를 수신한다. 단계 S504에서, 호텔 서비스(310)의 서비스 처리 유닛(316)은, 수신된 요구에 대응하는 처리를 실행한다. 상세하게는, 먼저, 서비스 처리 유닛(316)은, 수신한 요구를 실행하기 위해 유저 인증이 필요한지를 판단한다. 유저 인증이 필요한지는, 서비스에 관한 정보를 호텔 서비스(310)에 등록할 때에 미리 설정해 둔다.
예를 들어, 결제를 수반하는 요구는 유저 인증이 필요하다고 설정될 수 있다. 서비스 처리 유닛(316)은, 요구를 실행하는데 유저 인증이 필요하지 않다고 판단한 경우, 유저 인증을 요구하지 않고, 요구에 대응하는 처리를 실행한다. 여기에서는, 요구가, "룸 서비스의 리스트를 말해줘"인 경우에 대해서 설명한다. 즉, 요구원으로서의 역할을 하는 음성 어시스턴트(105)에, 이용할 수 있는 룸 서비스의 리스트를 송신할 수 있다.
이 요구는 결제를 수반하는 요구가 아니기 때문에, 서비스 처리 유닛(316)은, 유저 인증이 불필요하다고 판단한다. 그리고, 서비스 처리 유닛(316)은, "룸 서비스의 리스트를 말해줘"라는 요구에 대응하는 처리로서 룸 서비스를 검색한다. 유저 인증이 필요한 경우에 행해지는 처리에 대해서는 단계 S510에서 후술한다.
단계 S505에서, 서비스 처리 유닛(316)은, 통신 유닛(317)을 통해서 음성 어시스턴트(105)에 대하여 룸 서비스의 리스트를 반환한다. 이때, 서비스 처리 유닛(316)은, 요구원으로서의 역할을 하는 음성 어시스턴트(105)와 연계된 유저에 의한 과거의 룸 서비스의 주문 이력에 대해서 서비스 정보 관리 테이블(표 D)을 검색하고, 추천된 룸 서비스의 제안 정보에 따라 리스트를 반환한다.
음성 서비스(340)의 통신 유닛(345)은, 호텔 서비스(310)로부터 룸 서비스의 리스트를 수신한다. 단계 S506에서, 음성 서비스(340)의 음성 발화 유닛(343)은, 수신한 룸 서비스의 리스트에 대해 유저에게 음성 안내를 제공한다. 유저는 음성 어시스턴트(105)에 대하여 발화(음성)에 의해 룸 서비스의 특정한 메뉴를 주문한다. 즉, 호텔 서비스(310)에 대하여 요구를 행한다.
음성 어시스턴트(105)가 요구를 받아서 유저의 요구를 호텔 서비스(310)에 송신하는 단계 S507 내지 S509의 처리는 단계 S501 내지 S503의 처리와 동일하기 때문에, 그 설명을 생략한다. 단계 S510에서, 호텔 서비스(310)의 서비스 처리 유닛(316)은 수신한 요구에 따른 처리를 실행한다. 상세하게는, 서비스 처리 유닛(316)은, 단계 S504와 마찬가지로, 수신한 요구를 실행하는데 유저 인증이 필요한지를 판단한다.
여기에서는, 요구의 내용이 룸 서비스의 특정한 메뉴의 주문이며, 결제를 수반하는 요구이기 때문에, 서비스 처리 유닛(316)은, 유저 인증이 필요하다고 판단한다. 그래서, 단계 S511에서, 호텔 서비스(310)의 인증자 정보 처리 유닛(313)은, 통신 유닛(317)을 통해서 음성 어시스턴트(105)에 유저 인증, 즉 생체 인증 요구를 행한다. 이때, 인증자 정보 처리 유닛(313)은, 생체 인증 파라미터를 작성하고, 해당 요구에 생성된 생체 인증 파라미터를 포함시킨다.
이하, 생체 인증 파라미터에 대해서 설명한다.
생체 인증 파라미터는, 호텔 서비스(310)가 애플리케이션(320)의 인증을 행할 때에 사용하는 데이터이다. 생체 인증 파라미터는, 어써션 챌린지 및 어써션 확장 영역으로 구성된다. 어써션 챌린지는, 챌린지 리스폰스 인증을 행하기 위해서 이용하는 검증 데이터를 저장한다.
어써션 확장 영역에는, 호텔 서비스(310)가 인증자(330) 등의 동작을 제어하기 위해서 이용하는, 호텔 서비스(310)가 지정할 수 있는 확장 파라미터가 저장된다. 예를 들어, 어써션 확장 영역은, 인증자(330) 등의 동작을 제어하기 위한 파라미터를 저장한다.
이제 도 7의 설명으로 되돌아간다. 단계 S511에서, 호텔 서비스(310)의 인증자 정보 처리 유닛(313)이 통신 유닛(317)을 통해서 음성 어시스턴트(105)에 생체 인증 요구를 행할 때에, 해당 요구는 이하의 정보를 더 포함한다. 즉, 인증자 정보 처리 유닛(313)은, 해당 요구에, 요구원으로서의 역할을 하는 음성 어시스턴트(105)와 연계된 인증자(330)를 특정하는 연계 정보 관리 테이블(표 E)의 인증자 ID를 포함한다.
또한, 인증자 정보 처리 유닛(313)은, 해당 요구에, 주문 금액 등과 같은 정보를 포함한다. 이때, 인증자 정보 처리 유닛(313)은, 해당 요구에, 해당 유저에게 추천될 제안 정보를 포함할 수 있다. 예를 들어, 인증자 정보 처리 유닛(313)은, 서비스 처리 유닛(316)을 통해서 숙박 이력 관리 테이블(표 C)로부터 요구원으로서의 역할을 하는 음성 어시스턴트(105)에 대응하는 룸(룸 104)의 유저 정보를 특정한다.
그리고, 인증자 정보 처리 유닛(313)은, 해당 유저 정보에 기초하여, 서비스 정보 관리 테이블(표 D)로부터 해당 유저의 과거의 서비스 이력을 취득하고, 해당 유저에게 추천될 제안 정보를 해당 요구에 포함시킨다. 또한, 인증자 정보 처리 유닛(313)은, 해당 요구에, 유저에 독립적인 서비스의 홍보 정보를 포함시킬 수 있다.
단계 S512에서, 음성 서비스(340)의 생체 인증 제어 유닛(344)은, 단계 S511에서 수신한 생체 인증 요구에 포함되는 인증자 ID로부터, 생체 인증 요구의 통지처로서의 역할을 하는 인증자(330)를 특정한다. 단계 S513에서, 생체 인증 제어 유닛(344)은, 휴대 단말기(103)에 대하여 생체 인증 요구를 행한다. 생체 인증 요구는 오쓰-생체 인증 파라미터(auth-biometric authentication parameter)를 포함한다.
음성 어시스턴트(105)로부터 휴대 단말기(103)에 송신되는 생체 인증 요구에 포함되는 오쓰-생체 인증 파라미터에 대해서 설명한다.
오쓰-생체 인증 파라미터는, 상술한 단계 S511에서, 호텔 서비스(310)의 인증자 정보 처리 유닛(313)에 의해 작성되고, 호텔 서비스(310)로부터 음성 어시스턴트(105)에 송신되는 생체 인증 파라미터를 포함한다. 또한, 오쓰-생체 인증 파라미터는 서비스 ID 및 웹 오리진(web origin)을 포함한다.
서비스 ID는, 호텔 서비스(310)의 최상위 도메인 및 차상위 도메인의 정보를 저장한다. 예를 들어, 호텔 서비스(310)의 URL이 http://www.hotel-service.com인 경우, 서비스 ID는 hotel-service.com이다. 웹 오리진은, 프로토콜, 호스트명, 및 포트의 조합이며, 본 실시형태에서는 호텔 서비스(310)의 오리진이 저장된다.
이제 도 7의 설명으로 되돌아간다. 단계 S514에서 휴대 단말기(103)가 생체 인증 요구를 수신하면, 생체 인증 처리가 실행된다. 이하, 휴대 단말기(103)에 의해 실행되는 생체 인증 처리에 대해서 설명한다.
휴대 단말기(103)가 생체 인증 요구를 수신하면, 애플리케이션(320)의 표시 유닛(321)이 생체 정보 입력 요구 화면을 표시한다.
도 11은, 애플리케이션(320)의 표시 유닛(321)에 의해 표시되는 생체 정보 입력 요구 화면의 일례이다.
생체 정보의 입력 요구 화면은, 휴대 단말기(103)에서 생체 인증을 실행하기 위해서, 유저에게 생체 정보의 입력을 촉구한다. 본 실시형태에서는, 생체 정보의 입력 요구 화면을 애플리케이션(320)의 표시 유닛(321)이 표시하지만, 인증자(330)가 표시 유닛(도시하지 않음)을 구비할 수 있고, 해당 화면을 표시할 수 있다.
버튼(811)은, 생체 정보를 판독하기 위한 버튼이며, 생체 정보 센서(228)를 포함한다. 단계 S511에서 호텔 서비스(310)로부터 음성 어시스턴트(105)에 전송되는 생체 인증 요구에 포함되는 각종 정보도 생체 정보 입력 요구 화면에 표시된다. 예를 들어, 정보는 유저가 주문한 메뉴의 가격 등의 정보, 유저에게 추전되는 제안 정보, 기타 서비스의 홍보 정보 등을 포함한다.
생체 정보 입력 요구 화면에서 생체 정보 센서(228)가 생체 정보를 판독하면, 애플리케이션(320)의 인증자 등록 제어 유닛(323)은 해당 생체 정보를 인증자(330)에 전송하고, 인증 요구를 행한다. 인증자 등록 제어 유닛(323)은, 해당 인증 요구에, 단계 S513에서 음성 어시스턴트(105)로부터 수신한 오쓰-생체 인증 파라미터를 포함시킨다.
인증자(330)의 생체 인증 처리 유닛(332)은 수취한 생체 정보의 특징량을 취득한다. 생체 인증 처리 유닛(332)은, 취득한 특징량을 기초로, 인증 정보 저장 유닛(333)이 관리하는 인증 정보 관리 테이블(표 A)로부터 레코드를 특정한다. 구체적으로는, 특징량이 나타내는 생체 정보 ID가 특정되기 때문에, 해당 생체 정보에 대응하는 인증 정보 관리 테이블(표 A)에 포함되는 인증 정보 ID 및 비밀 키가 특정된다.
즉, 인증자(330)가 생체 인증을 실행한 후에 인증에 성공하면, 비밀 키가 취출된다. 특징량뿐만 아니라, 오쓰-생체 인증 파라미터에 포함되는 서비스 ID가 표 A의 것에 일치하는지를 검증할 수 있다. 그리고, 생체 인증 처리 유닛(332)은, 오쓰-생체 인증 파라미터에 포함되는 어써션 챌린지를 특정한 비밀 키에 의해 암호화함으로써 취득되는 서명을 작성한다. 또한, 생체 인증 처리 유닛(332)은, 특정된 인증 정보 ID와 작성된 서명을 포함하는 어써션 정보를 작성한다.
단계 S515에서, 생체 인증 처리 유닛(332)은, 작성된 어써션 정보를 음성 어시스턴트(105)에 반환한다. 단계 S516에서, 음성 서비스(340)의 통신 유닛(345)은, 단계 S515에서 수신한 어써션 정보를 호텔 서비스(310)에 반환한다.
단계 S514의 생체 인증 처리의 결과가 인증 실패이거나 유저에 의한 생체 정보의 입력이 소정의 시간 동안 행해지지 않는 경우, 애플리케이션(320)의 표시 유닛(321)은, 생체 정보 입력 요구 화면에 인증이 실패했고 처리를 종료한다는 것을 나타내는 표시를 제시한다. 그리고, 단계 S515 및 S516 각각에서, 생체 인증 처리의 결과가 인증 실패인 것을 나타내는 정보를 반환한다. 호텔 서비스(310)는, 인증이 실패한 것을 나타내는 정보를 수취하면, 도 7의 처리를 종료한다.
단계 S517에서, 호텔 서비스(310)의 인증자 정보 처리 유닛(313)은, 단계 S516에서 수신한 어써션 정보를 검증한다. 구체적으로는, 인증자 정보 처리 유닛(313)은, 어써션 정보가 S511에서 작성된 생체 인증 파라미터에 포함되는 어써션 챌린지와 일치하는지를 검증한다. 공개 키의 특정에는, 인증자 정보 관리 테이블(표 G)을 사용한다.
어써션 정보에 포함되는 서명은, 어써션 정보에 포함되는 인증 ID에 의해 특정되는 공개 키를 사용해서 복호화된다. 공개 키의 특정에는, 인증자 정보 관리 테이블(표 G)을 사용한다. 그리고, 복호화된 값이 단계 S511에서 작성된 생체 인증 파라미터에 포함되는 어써션 챌린지와 일치하는지를 검증한다.
복호화된 값이 단계 S511에서 작성된 생체 인증 파라미터에 포함되는 어써션 챌린지와 일치하지 않은 경우, 호텔 서비스(310)의 서비스 처리 유닛(316)은 유저 인증이 실패한 것을 나타내는 정보를 음성 어시스턴트(105)에 반환한다. 그리고, 서비스 처리 유닛(316)은 처리를 종료한다. 유저 인증이 실패한 것을 나타내는 정보를 수신하면, 음성 서비스(340)의 음성 발화 유닛(343)은, 단계 S507에서 수신한 요구가 실행되지 않은 것을 유저에게 음성에 의해 통지한다.
한편, 복호화된 값이 단계 S511에서 작성된 생체 인증 파라미터에 포함되는 어써션 챌린지와 일치하는 경우, 처리는 단계 S518로 진행한다. 단계 S518에서, 호텔 서비스(310)의 서비스 처리 유닛(316)은, 단계 S507에서 수신된 요구에 따라 서비스의 제공, 즉 룸 서비스의 메뉴의 주문을 확정한다.
서비스 처리 유닛(316)은, 서비스 정보 관리 테이블(표 D)에, 확정된 서비스에 관한 정보를 저장한다. 결제는 체크아웃시에 모두 한 번에 행해지기 때문에, 서비스 정보 관리 테이블의 결제 정보에는, 결제가 행해지지 않은 것을 나타내는 데이터가 저장된다. 그리고, 서비스 처리 유닛(316)은 해당 서비스의 담당자에게 서비스 제공의 요구를 행한다.
단계 S519에서, 서비스 처리 유닛(316)은, 단계 S509에서 음성 어시스턴트(105) 로부터 수신한 서비스 제공의 요구의 접수 결과를 음성 어시스턴트(105)에 송신한다. 단계 S520에서, 음성 서비스(340)의 음성 발화 유닛(343)은, 단계 S519에서 수신한 접수 결과를 유저에게 음성에 의해 통지한다.
이어서, 도 8을 사용하여, 호텔의 손님(유저)이 호텔에서 체크아웃할 때에 호텔 서비스(310)의 이용을 종료하는 처리에 대해서 설명한다.
호텔 서비스(310)의 이용을 종료하는 처리에서, 유저가 보유하는 휴대 단말기(103)의 인증자(330)의 등록을 호텔 서비스(310)로부터 해제하는 등록 해제 처리가 실행된다.
먼저, 유저는, 휴대 단말기(103)의 애플리케이션(320)이, 유저 조작을 통해 체크아웃 화면에 표시되게 한다. 구체적으로는, 애플리케이션(320)의 메뉴 표시(도시하지 않음)를 조작함으로써, 체크아웃 화면이 표시된다.
도 12는, 애플리케이션(320)의 표시 유닛(321)이 표시하는 체크아웃 화면의 일례이다.
체크아웃 화면에는, 호텔 숙박 동안 유저에 의한 서비스의 이용에 의해 발생하는 서비스 요금이 표시된다. 애플리케이션(320)은, 유저 조작을 통해 체크아웃 화면의 표시 지시를 접수하면, 통신 유닛(322)을 통해 호텔 서비스(310)에 해당 유저가 호텔 숙박 동안 받은 서비스의 세부내용을 문의한다.
호텔 서비스(310)는, 데이터 저장 유닛(312)에 저장된 서비스 정보 관리 테이블(표 D)로부터 해당 유저가 받은 서비스의 세부내용을 취득하고, 세부내용을 애플리케이션(320)에 송신한다. 애플리케이션(320)은, 수신된 서비스의 세부내용에 기초하여, 예를 들어 서비스 정보 관리 테이블의 해당 유저가 받은 서비스의 금액의 합계를 산출하고, 합계를 서비스 비용으로서 체크아웃 화면에 표시한다. 유저는, 체크아웃 화면에서, 자신이 받은 서비스의 세부내용 및 서비스 요금을 확인하고, 호텔의 프론트 데스크에서 결제 처리를 행한다.
체크아웃 화면은, 생체 인증 정보를 유지할지를 선택하는 유닛을 갖는다. 생체 인증 정보는, 생체 정보와 연계된 각종 정보이다. 도 12에 나타내는 예에서는, 생체 인증 정보를 유지할지를 체크 박스에서 선택할 수 있다. 유저가 생체 인증 정보를 유지하는 것을 선택한 경우, 자신의 다음 번의 숙박 시에 행해질 도 6에서 나타낸 호텔 서비스(310)의 이용을 개시하는 처리에서, 인증자(330)의 서버(102)에의 등록 처리(S403 내지 S408)를 생략할 수 있다.
생체 인증 정보를 유지하는 것을 선택한 유저가 다음 번에 동일한 호텔에 숙박할 경우, 유저는, 체크인 시에 도 9의 체크인 화면에서, 이전 체크인에서 발행된 유저 ID와 이전에 설정된 패스워드를 입력하면 된다. 이전 체크에서 도 4의 단계 S402에서 발행된 유저 ID를 사용할 수 있다.
이에 의해, 호텔 서비스(310)의 등록 처리 유닛(311)은, 유저 정보 관리 테이블(표 B)을 참고해서 기존의 유저 정보와 유저 ID를 대조하고, 유저 ID가 대응하는 유저 ID 및 패스워드를 갖는 레코드의 유저와 동일 인물이라고 판단한다. 그리고, 호텔 서비스(310)의 등록 처리 유닛(311)은, 인증자 정보 관리 테이블(표 G)에서, 해당 유저 ID를 갖는 레코드가 존재하는지를 판단한다.
해당 유저 ID를 갖는 레코드가 존재하는 경우, 등록 처리 유닛(311)은 도 4의 단계 S403 내지 S408의 처리를 생략한다. 체크아웃 화면의 "OK" 버튼이 눌러지면, 애플리케이션(320)에 대하여, 호텔 서비스(310)의 이용을 종료하는 처리(체크아웃 처리)의 실행 지시가 행하지고, 도 8에 나타내는 처리의 실행이 개시된다.
이제 도 8의 설명으로 되돌아간다. 단계 S601에서, 애플리케이션(320)은, 유저로부터 체크아웃 처리의 실행 지시를 접수하면, 호텔 서비스(310)에 체크아웃 요구를 송신한다. 해당 요구는, 체크아웃 화면에서 유저가 선택한, 자신의 생체 인증 정보를 유지할지의 여부의 선택 결과를 포함한다.
이후의 단계 S602 및 S603에서, 서버(102)에 저장되어 있는 휴대 단말기(103)의 유저에 관한 등록 정보가 갱신된다. 먼저, 단계 S602에서, 호텔 서비스(310)의 등록 처리 유닛(311)은, 유저가 숙박한 룸에 설치되어 있는 음성 어시스턴트(105)와 휴대 단말기(103)의 인증자(330)의 연계를 해제한다. 즉, 음성 어시스턴트(105)가 해당 인증자(330)를 특정하기 위한 인증자 ID와 연계되어 있는 연계 정보 관리 테이블(표 E)에 저장되어 있는 레코드가 삭제된다.
단계 S603에서, 등록 처리 유닛(311)은, 체크아웃 화면에서 생체 인증 정보를 유지하지 않는 것이 선택되었을 경우, 이하의 레코드를 삭제한다. 즉, 어테스테이션 챌린지 관리 테이블(표 F) 및 인증자 정보 관리 테이블(표 G)의 유저의 대응하는 레코드를 삭제한다. 유저 정보 관리 테이블(표 B), 숙박 이력 관리 테이블(표 C), 및 서비스 정보 관리 테이블(표 D)의 유저의 대응하는 레코드는, 다음 번에 유저가 숙박할 때 제공될 수 있는 서비스를 향상시키기 위해서 삭제되지 않고 유지되도록 설정된다.
단계 S604에서, 등록 처리 유닛(311)은, 체크아웃 처리가 완료된 것을 나타내는 정보를 휴대 단말기(103)의 애플리케이션(320)에 반환한다. 체크아웃 처리가 완료된 것을 나타내는 정보는, 체크아웃 화면에서 유저가 선택한, 생체 인증 정보를 유지할지의 여부의 선택 결과를 포함한다.
단계 S605에서, 애플리케이션(320)은, 생체 인증 정보를 유지하지 않는 것이 선택되는 경우, 인증 정보 관리 테이블(표 A)에서 호텔 서비스(310)에 관한 레코드를 삭제하도록 인증자(330)에게 요구한다. 레코드 삭제의 요구를 애플리케이션(320)으로부터 수신하면, 인증자(330)의 인증자 등록 처리 유닛(331)은 해당 레코드를 삭제한다. 즉, 인증 정보 저장 유닛(333)을 통해 TPM(226)에 저장되어 있는 인증 정보 관리 테이블(표 A)에서 호텔 서비스(310)에 관한 레코드가 삭제된다.
이상과 같이, 본 실시형태에 따르면, 다수의 불특정인이 사용하는 장소에 놓여 있는 디바이스에 생체 인증 정보를 등록하지 않고, 보안 인증 방식을 제공할 수 있다.
[제2 실시형태]
제1 실시형태에서는, 호텔의 손님이 룸 서비스 등의 호텔이 제공하는 서비스를, 음성 어시스턴트를 사용해서 이용할 때에 실행되는 각종 처리에 대해서 설명했다. 한편, 본 실시형태에서는, 손님이, 음성 어시스턴트를 사용해서 호텔의 외부, 즉 서버(102)와 상이한 외부 시스템이 제공하는 서비스를 이용하는 경우에 대해서 설명한다.
본 실시형태에서는, 제1 실시형태의 것과 동일한 장치의 구성 및 각종 처리의 수순에 동일한 참조 번호를 부여하고, 그 설명을 생략한다. 본 실시형태에서는, 호텔 이외에서 제공되는 서비스의 일례로서, 음악 분배 서비스(107)를 이용하는 경우에 대해서 설명한다. 음성 어시스턴트(105)는 네트워크(101)를 통해서 음악 분배 서비스(107)에 접속된다. 또한, 휴대 단말기(103)는 네트워크(106)를 통해서 음악 분배 서비스(107)에 접속된다.
유저는, 자택의 음성 어시스턴트에 의해 서비스를 받기 위해서 미리 음악 분배 서비스(107)와 계약하고, 해당 서비스로부터 ID와 패스워드를 취득해서 당해 서비스의 유저로서 자신을 등록하는 것으로 한다. 즉, 해당 서비스는 인증된 유저에 대해 전용이다. 또한, 음악 분배 서비스(107)는, 제1 실시형태에서 설명한 호텔 서비스(310)와 마찬가지인 인증 방식을 지원하는 것으로 한다.
즉, 음악 분배 서비스(107)는, 유저를 인증하기 위해서, 유저의 수중의 어떤 디바이스 상에서 생체 인증을 행하고, 그 결과에 기초해서 서비스가 유저를 인증하는 메커니즘을 갖는 것으로 한다. 또한, 유저는, 미리 휴대 단말기(103)를 사용해서 생체 인증과 연계되어 있는 정보, 예를 들어 인증 식별 정보, 공개 키 등을 음악 분배 서비스(107)에 등록하는 것으로 한다.
도 13은, 호텔의 손님(유저)이 숙박하는 룸의 음성 어시스턴트(105)를 통해서 음악 분배 서비스(107)를 이용하기 위해서 행해지는 처리를 설명하는 도면이다.
유저는, 음성 어시스턴트(105)에 대하여, 발화(음성)를 통해 음악 분배 서비스(107)의 이용 요구를 행한다. 예를 들어, 음악 분배를 원할 경우에, "음악 분배 서비스에서 음악을 재생해줘"라고 발화함으로써 요구를 행한다.
단계 S1001에서, 음성 어시스턴트(105)의 음성 서비스(340)의 음성 수신 유닛(341)은 유저로부터의 음성에 의한 서비스의 제공의 요구를 수신한다. 단계 S1002에서, 음성 해석 유닛(342)은, 수신한 음성을 해석하고, 요구의 세부내용을 판단한다. 단계 S1003에서, 통신 유닛(345)은, 음악 분배 서비스(107)에 단계 S1002에서 해석된 처리 요구를 송신한다.
음악 분배 서비스(107)는, 음성 어시스턴트(105)로부터 요구를 수신하면, 단계 S1004에서, 수신한 요구에 따른 처리를 실행한다. 여기서, 음악 분배 서비스에서 서비스의 제공을 받을 경우에 유저 인증이 필요한 것으로 한다. 그래서, 단계 S1005에서, 음악 분배 서비스(107)는, 음성 어시스턴트(105)에 유저 인증의 요구를 행한다.
여기에서 설명되는 유저 인증은, 제1 실시형태에서 호텔 서비스(310)가 사용한 인증 메커니즘(도 7)을 사용하는 것으로 한다. 구체적으로는, 유저의 수중에 있는 어떤 디바이스 상에서 생체 인증을 행하고, 그 결과에 기초하여 유저를 인증한다. 즉, 단계 S1005에서, 음악 분배 서비스(107)는, 음성 어시스턴트(105)에 대하여, 생체 인증 요구를 행한다.
이때, 도 7의 단계 S511의 처리와 마찬가지로, 음악 분배 서비스(107)는, 해당 요구에 생성된 생체 인증 파라미터를 포함시킨다. 또한, 음악 분배 서비스(107)는, 해당 요구에 기타 정보를 포함시킬 수 있다. 예를 들어, 홍보 정보 또는 가격 안내 정보 같은 임의의 정보를 포함시킬 수 있다.
도 7의 단계 S511에서는, 호텔 서비스(310)가 유저 인증의 요구를 송신할 때에, 생체 인증 파라미터와 함께 음성 어시스턴트(105)와 연계된 인증자(330)를 특정하는 인증자 ID를 송신한다. 그러나, 음악 분배 서비스(107)는 연계 정보 관리 테이블(표 E)과 같은 정보는 유지하지 않기 때문에, 이것에 대응하는 정보는 송신되지 않는다.
따라서, 본 실시형태에서는, 음성 어시스턴트(105)는, 생체 인증 요구의 통지처가 되는 인증자(330)를 특정하기 위한 처리를 행한다. 단계 S1006에서, 음성 서비스(340)의 생체 인증 제어 유닛(344)은, 호텔 서비스(310)에, 생체 인증 요구의 통지처가 되는 휴대 단말기(103)의 인증자(330)에 대해 문의한다.
단계 S1007에서, 호텔 서비스(310)의 서비스 처리 유닛(316)은, 연계 정보 관리 테이블(표 E)에서, 요구원으로서의 역할을 하는 음성 어시스턴트(105)와 연계된 휴대 단말기(103)의 인증자(330)를 특정한다. 그리고, 단계 S1008에서, 서비스 처리 유닛(316)은, 음성 어시스턴트(105)에 의해 특정된 인증자(330)를 나타내는 인증자 ID를 반환한다.
단계 S1009에서, 음성 서비스(340)의 생체 인증 제어 유닛(344)은, 단계 S1008에서 수신한 요구의 결과에 포함되는 인증자 ID를 사용하여 생체 인증 요구의 통지처로서의 역할을 하는 인증자(330)를 특정한다. 그리고, 생체 인증 제어 유닛(344)은, 휴대 단말기(103)에 생체 인증 요구를 행한다. 해당 생체 인증 요구는, 제1 실시형태에서 설명한 오쓰-생체 인증 파라미터를 포함한다.
단계 S1010 내지 S1013에서 실행되는 생체 인증 처리는 제1 실시형태의 단계 S514 내지 S517에서 실행되는 처리와 동일하므로, 그 설명을 생략한다. 단계 S1013에서 실행된 어써션 정보의 검증의 결과, 유저 인증이 성공한 경우, 단계 S1014에서, 음악 분배 서비스(107)는 음성 어시스턴트(105)에 대하여 서비스 제공을 개시한다. 즉, 음악 분배 서비스(107)는, 음성 어시스턴트(105)에 대하여 음악 데이터를 분배한다.
한편, 단계 S1013에서 실행된 어써션 정보의 검증의 결과, 유저 인증이 실패했을 경우, 음악 분배 서비스(107)는, 유저 인증의 실패를 나타내는 정보를 음성 어시스턴트(105)에 반환하고, 처리를 종료한다. 유저 인증이 실패한 것을 나타내는 정보를 수신하면, 음성 서비스(340)의 음성 발화 유닛(343)은, 단계 S1001에서 수신한 요구가 실행되지 않은 것을 유저에게 음성에 의해 통지한다. 단계 S1015에서, 음성 서비스(340)의 음성 발화 유닛(343)은, 음악 분배 서비스(107)로부터의 서비스의 제공에 따라 음악을 재생한다.
<제2 실시형태의 변형예 1>
도 14를 사용하여, 호텔의 손님(유저)이 숙박하는 룸의 음성 어시스턴트(105)에 의해 음악 분배 서비스를 이용하는 처리(도 13)의 변형예에 대해서 설명한다. 도 13에 나타내는 처리에서는, 음성 어시스턴트(105)를 통해서 음악 분배 서비스(107)에 대하여 서비스 제공의 요구를 행한다(S1003).
한편, 도 14에 도시하는 변형예에서는, 음성 어시스턴트(105)를 통하지 않고, 휴대 단말기(103)가 직접 음악 분배 서비스(107)에 요구를 행한다. 서비스 제공의 요구는, 예를 들어 곡명을 지정하고 음악 분배 서비스(107)로부터 음악 데이터를 취득하는 요구 등이다.
휴대 단말기(103)는, 음악 분배 서비스(107)에 의해 제공되고 음악 분배 서비스(107)와 제휴하는 애플리케이션을 설치하고, 해당 애플리케이션을 사용해서 서비스 제공의 요구를 행한다. 또는, 휴대 단말기(103)의 웹 브라우저에서, 음악 분배 서비스(107)가 제공하는 웹 서비스의 URL을 지정해서 음악 분배 서비스(107)를 이용하기 위한 서비스 화면을 통해서 서비스 제공의 요구를 행해도 된다. 이하, 음악 분배 서비스(107)에 의해 제공되고 음악 분배 서비스(107)와 제휴하는 애플리케이션을 제휴 애플리케이션라 칭한다.
단계 S1021에서, 휴대 단말기(103)의 제휴 애플리케이션은, 유저로부터의 지시에 따라, 음악 분배 서비스에 대하여 서비스 제공의 요구를 행한다. 단계 S1022에서, 음악 분배 서비스(107)는, 휴대 단말기(103)로부터 처리 요구를 수신하고, 수신한 요구에 따른 처리를 실행한다. 여기서, 음악 분배 서비스로부터 서비스의 제공을 받기 위해서는 유저 인증이 필요한 것으로 한다. 따라서, 단계 S1023에서, 음악 분배 서비스(107)는, 음성 어시스턴트(105)에 유저 인증의 요구를 행한다.
여기에 언급되는 유저 인증에 대해서는, 제1 및 제2 실시형태에서 호텔 서비스(310) 및 음악 분배 서비스(107)가 사용한 인증 메커니즘(도 7 및 도 13)을 사용하는 것으로 한다. 구체적으로는, 유저의 수중에 있는 어떤 디바이스 상에서 생체 인증을 행하고, 그 결과에 기초하여 유저를 인증한다. 즉, 단계 S1023에서, 음악 분배 서비스(107)는, 휴대 단말기(103)에 대하여, 생체 인증 요구를 행한다.
단계 S1024에서, 휴대 단말기(103)는, 생체 인증 처리를 실행한다. 생체 인증 처리는 제1 및 제2 실시형태에서 설명한 처리와 마찬가지이기 때문에, 그 설명을 생략한다. 단계 S1025에서, 휴대 단말기(103)는 어써션 정보를 음악 분배 서비스(107)에 반환한다. 단계 S1026에서, 음악 분배 서비스(107)는, 단계 S1025에서 수신한 어써션 정보를 검증한다.
어써션 정보의 검증의 결과, 유저 인증이 성공한 경우, 단계 S1027에서, 음악 분배 서비스(107)는, 휴대 단말기(103)에 대하여 서비스의 제공을 개시한다. 즉, 음악 분배 서비스(107)는, 휴대 단말기(103)에 대하여, 단계 S1021에서 요구된 음악 데이터를 분배한다.
한편, 어써션 정보의 검증의 결과, 유저 인증이 실패했을 경우, 음악 분배 서비스(107)는, 유저 인증이 실패한 것을 나타내는 정보를 휴대 단말기(103)에 반환하고, 처리를 종료한다. 유저 인증이 실패한 것을 나타내는 정보를 수신하면, 단계 S1028에서, 휴대 단말기(103)는, 해당 휴대 단말기(103)의 유저가 숙박하는 룸에 설치되어 있는 음성 어시스턴트(105)에 음악 데이터를 전송한다. 그리고, 유저는, 음성 어시스턴트(105)에 대하여, 발화(음성)를 통해 요구를 행한다. 예를 들어, 유저는 단계 S1028에서 전송한 곡명을 지정하고, 음악을 재생하도록 요구를 행한다.
단계 S1029에서, 음성 어시스턴트(105)의 음성 서비스(340)의 음성 수신 유닛(341)은, 유저로부터의 음성 요구를 수신한다. 단계 S1030에서, 음성 해석 유닛(342)은, 수신한 음성을 해석하고, 요구의 세부내용을 판단한다. 단계 S1031에서, 음성 발화 유닛(343)은, 해석한 요구의 세부내용에 따라, 음악을 재생한다.
<제2 실시형태의 변형예 2>
도 15를 사용하여, 호텔의 손님(유저)이 숙박하는 룸에서 음성 어시스턴트(105)를 통해서 음악 분배 서비스를 이용하는 처리(도 13)의 기타의 변형예에 대해서 설명한다. 제1 실시형태에서는, 음악 분배 서비스(107)가 유저를 인증할 때에, 유저의 수중에 있는 어떤 디바이스로서의 휴대 단말기(103)에서 생체 인증을 행하고, 그 결과에 기초하여 유저를 인증한다. 한편, 도 15에 도시하는 변형예에서는, 유저의 수중에 있는 어떤 디바이스로서의 역할을 하는 음성 어시스턴트(105)인 음성 조작 장치 상에서 생체 인증을 행한다.
음악 분배 서비스(107)와 호텔 서비스(310)는 서로 제휴하고 있고, 손님은 호텔 룸에서 음악 분배 서비스(107)의 서비스를 이용할 수 있는 것으로 한다. 예를 들어, 음악 분배 서비스(107)로부터 음성 어시스턴트(105)에 대하여 음악 데이터가 분배되고, 음성 어시스턴트(105)가 분배된 음악을 재생할 수 있는 것으로 한다.
음악 분배 서비스(107)는, 제휴하고 있는 호텔의 음성 어시스턴트(105)로부터의 서비스 제공의 요구의 세부내용 및 서비스 제공의 요구를 행한 유저가 정당한 손님인지를 확인하고, 음성 어시스턴트(105)에 음악 데이터를 분배한다. 이때에는, 제1 또는 제2 실시형태에서 행하여진 인증 메커니즘을 사용해서 유저 인증이 행하여진다. 구체적으로는, 유저의 수중에 있는 어떤 디바이스 상에서 생체 인증을 행하고, 그 결과에 기초하여 유저를 인증한다.
단, 제1 및 제2 실시형태와 상이한 점은, 유저의 수중에 있는 어떤 디바이스로서 휴대 단말기(103)를 사용하는 것이 아니고 음성 어시스턴트(105)를 사용한다는 것이다. 음악 분배 서비스(107)에는 미리 호텔 내에서 사용하는 음성 어시스턴트(105)를 특정하는 정보를 등록(저장)해 둔다.
유저는, 호텔에 체크인할 때에 음성 어시스턴트(105)에서 자신의 생체 인증 정보를 등록한다. 생체 인증 정보의 등록은, 제1 실시형태에서, 호텔 체크인시에 서버(102)에 대한 휴대 단말기(103)의 인증자(330)의 등록 처리(S403 내지 S408)와 마찬가지의 처리를 통해 행하여진다.
본 변형예에서는, 휴대 단말기(103)와 마찬가지로, 음성 어시스턴트(105)가 인증자(330)를 갖고, 음성 어시스턴트(105)의 인증자(330)가 상술한 단계 S403 내지 S408의 처리를 실행한다. 이에 의해, 유저의 생체 정보가, 음성 어시스턴트(105)에 저장된다. 생체 정보는, 다른 실시형태와 마찬가지로 어떠한 유형의 정보일 수도 있다. 예를 들어, 여기에서는 생체 정보를 성문 정보인 것으로 한다. 손님(유저)은, 음성 어시스턴트(105)에 대하여 발화함으로써 자신의 성문 정보를 음성 어시스턴트(105)에 등록한다.
유저가 음악 분배 서비스(107)로부터 서비스의 제공을 받고 싶을 경우, 유저는 음성 어시스턴트(105)에 대하여 발화(음성)에 의해 서비스 제공의 요구를 행한다. 예를 들어, 유저는 곡명을 지정하고 음악을 재생하도록 요구를 행한다.
단계 S1041에서, 음성 어시스턴트(105)의 음성 서비스(340)의 음성 수신 유닛(341)은 유저로부터의 음성 요구를 수신한다. 단계 S1042에서, 음성 해석 유닛(342)은, 수신한 음성을 해석하고, 요구의 세부내용을 판단한다. 단계 S1043에서, 통신 유닛(345)은, 음악 분배 서비스(107)에 대하여 단계 S1042에서 해석한 처리 요구를 송신한다.
음악 분배 서비스(107)는, 음성 어시스턴트(105)로부터 요구를 수신하면, 단계 S1044에서, 수신한 요구에 따른 처리를 실행한다. 상세하게는, 먼저, 음악 분배 서비스(107)는, 수신한 요구를 실행하는데 유저 인증이 필요한지를 판단한다. 유저 인증이 필요한지는, 미리 음악 분배 서비스(107)에서 설정되어 있는 것으로 한다. 예를 들어, 요구가 음악 리스트를 취득하는 것이라면 유저 인증은 불필요하다고 판단되고, 요구가 음악을 재생하는 것이라면 유저 인증은 필요하다고 판단된다.
여기에서는, 요구된 것이 음악을 재생하는 것이기 때문에, 음악 분배 서비스(107)는 유저 인증이 필요하다고 판단한다. 따라서, 단계 S1045에서, 음악 분배 서비스(107)는, 음성 어시스턴트(105)에 유저 인증, 즉 생체 인증 요구를 행한다. 이때, 음악 분배 서비스(107)는, 제1 실시형태의 경우와 마찬가지로, 생체 인증 파라미터를 작성하고, 해당 요구에 생성한 생체 인증 파라미터를 포함시킨다. 생체 인증 파라미터는, 상술한 바와 같이, 챌린지 리스폰스 인증을 행하기 위해서 이용하는 검증 데이터인 어써션 챌린지를 포함한다.
음성 어시스턴트(105)는, 생체 인증 요구를 수신하면, 단계 S1046에서, 생체 인증 처리를 실행한다. 음성 어시스턴트(105)가 행하는 생체 인증 처리에서는, 음성 서비스(340)의 음성 발화 유닛(343)이, 유저에게 생체 인증을 행하는 것을 음성에 의해 통지하고, 생체 정보의 입력을 요구한다. 예를 들어, 음성 발화 유닛(343)은 음성에 의해 "성문 인증을 행할 것이오니, 뭔가 말을 해주세요"라고 유저에게 지시하여, 유저에게 자신의 생체 정보를 입력할 것을 촉구한다.
단계 S1046에서, 음성 어시스턴트(105)는, 유저로부터 음성을 수신하면, 수신한 음성의 성문 정보를 사용하여 생체 인증 처리를 실행한다. 음성 어시스턴트(105)는, 제1 실시형태에서 설명한 휴대 단말기(103)의 인증자(330)와 마찬가지의 기능을 갖는다. 그리고, 단계 S1046에서는, 음성 어시스턴트(105)에서, 도 7에 나타낸 휴대 단말기(103)에 의해 실행되는 생체 인증 처리(S514)와 마찬가지의 처리가 행하여진다.
음성 어시스턴트(105)는, 단계 S1046의 생체 인증 처리의 결과가 인증 성공인 경우, 단계 S1047에서, 작성한 어써션 정보를 음악 분배 서비스(107)에 반환한다. 어써션 정보는, 생체 인증 처리의 결과, 생체 정보와 연계되어 저장된 비밀 키, 및 단계 S1045에서 수신한 생체 인증 파라미터에 포함되는 어써션 챌린지를 사용함으로써 작성된 서명을 포함한다.
단계 S1046의 생체 인증 처리의 결과, 인증이 실패한 경우 또는 유저에 의한 생체 정보의 입력이 일정 시간 동안 행해지지 않은 경우, 음성 서비스(340)의 음성 발화 유닛(343)은, 유저 인증을 행할 수 없고 처리를 종료한다는 취지를 유저에게 통지한다. 그리고, 단계 S1047에서, 생체 인증 처리의 결과가 인증 실패인 것을 나타내는 정보를 반환한다. 음악 분배 서비스(107)는, 인증이 실패한 것을 나타내는 정보를 수취하면, 도 15의 처리를 종료한다.
단계 S1048에서, 음악 분배 서비스(107)는, 단계 S1047에서 수신한 어써션 정보를 검증한다. 어써션의 검증은 제1 실시형태에서 호텔 서비스(310)가 도 7의 S517에서 실행한 처리와 동일한 처리이기 때문에, 그 설명을 생략한다.
단계 S1048에서 실행된 어써션 정보의 검증 결과, 유저 인증이 성공한 경우, 단계 S1049에서, 음악 분배 서비스(107)는, 음성 어시스턴트(105)에 대하여 서비스의 제공을 개시한다. 즉, 음악 분배 서비스(107)는, 음성 어시스턴트(105)에 대하여 음악 데이터를 분배한다.
한편, 단계 S1048에서 실행된 어써션 정보의 검증의 결과, 유저 인증이 실패했을 경우, 음악 분배 서비스(107)는, 유저 인증이 실패한 것을 나타내는 정보를 음성 어시스턴트(105)에 반환하고, 처리를 종료한다. 유저 인증이 실패한 것을 나타내는 정보를 수신하면, 음성 서비스(340)의 음성 발화 유닛(343)은, 단계 S1041에서 수신한 요구가 실행되지 않은 것을 유저에게 음성으로 통지한다.
단계 S1050에서, 음성 서비스(340)의 음성 발화 유닛(343)은, 음악 분배 서비스(107)로부터의 서비스 제공에 따라 음악을 재생한다. 본 변형예에서는, 음성 어시스턴트(105)에 생체 정보를 등록하는 예를 설명했지만, 본 발명은 이것으로 한정되는 것이 아니다. 예를 들어, 서버(102)가 인증자(330)를 갖고, 유저의 생체 정보가 서버(102)에 저장될 수 있다.
이 경우, 단계 S1046에서, 음성 어시스턴트(105)가 유저로부터 음성을 수신하면, 수신한 음성의 성문 정보를 호텔 서비스(310)에 송신한다. 그리고, 호텔 서비스(310)는 수신한 성문 정보를 자신의 인증자에게 전송하고, 해당 인증자에 의해 생체 인증 처리가 실행된다. 생체 인증 처리의 결과는, 호텔 서비스(310)로부터 음성 어시스턴트(105)에 반환된다.
또한, 본 변형예에서는, 음악 분배 서비스(107)가 유저 인증의 방법으로서 유저의 생체 인증을 행하는 경우에 대해서 설명했지만, 본 발명은 이것으로 한정되는 것이 아니다. 예를 들어, 방법은 키워드를 사용하는 방법이어도 된다. 이 경우, 체크인 시에, 유저가 음성 어시스턴트(105)에 대하여 임의의 키워드를 설정한다. 키워드의 등록은, 예를 들어 유저가 음성 어시스턴트(105)에 음성으로 키워드를 발화하는 것으로 행해진다.
음성 어시스턴트(105)는, 단계 S1045에서 음악 분배 서비스로부터 유저 인증의 요구를 받고, 유저에 대하여 체크인 시에 등록한 키워드를 요구한다. 음성 어시스턴트(105)는, 유저의 음성에 의한 키워드의 입력을 접수하면, 음성을 해석하고, 입력된 키워드가 체크인 시에 설정된 키워드와 일치하는 경우, 음성 어시스턴트는 유저 인증 처리에 성공했다고 판단한다.
(다른 실시형태)
본 발명의 실시형태(들)는, 전술한 실시형태(들) 중 하나 이상의 기능을 실행하기 위해 저장 매체(보다 완전하게는 '비일시적 컴퓨터 판독가능 저장 매체'라 칭할수도 있음)에 기록된 컴퓨터 실행가능 명령어(예를 들어, 하나 이상의 프로그램)를 판독 및 실행하고 그리고/또는 전술한 실시형태(들) 중 하나 이상의 기능을 실행하는 하나 이상의 회로(예를 들어, 주문형 집적 회로(ASIC))를 포함하는 시스템 또는 장치의 컴퓨터에 의해, 그리고 예를 들어 전술한 실시형태(들) 중 하나 이상의 기능을 실행하기 위해 저장 매체로부터 컴퓨터 실행가능 명령어를 판독 및 실행함으로써 그리고/또는 전술한 실시형태(들) 중 하나 이상의 기능을 실행하기 위해 하나 이상의 회로를 제어함으로써 상기 시스템 또는 장치의 컴퓨터에 의해 실행되는 방법에 의해 실현될 수도 있다. 컴퓨터는 하나 이상의 프로세서(예를 들어, 중앙 처리 유닛(CPU), 마이크로 처리 유닛(MPU))를 포함할 수 있고 컴퓨터 실행가능 명령어를 판독 및 실행하기 위한 별도의 컴퓨터 또는 별도의 프로세서의 네트워크를 포함할 수 있다. 컴퓨터 실행가능 명령어는 예를 들어 네트워크 또는 저장 매체로부터 컴퓨터에 제공될 수 있다. 저장 매체는, 예를 들어 하드 디스크, 랜덤 액세스 메모리(RAM), 리드 온리 메모리(ROM), 분산형 컴퓨팅 시스템의 스토리지, 광디스크(예를 들어, 콤팩트 디스크(CD), 디지털 다기능 디스크(DVD) 또는 블루레이 디스크(BD)TM), 플래시 메모리 디바이스, 메모리 카드 등 중 하나 이상을 포함할 수 있다.
본 발명을 예시적인 실시형태를 참고하여 설명하였지만, 본 발명은 개시된 예시적인 실시형태로 한정되지 않음을 이해해야 한다. 이하의 청구항의 범위는 이러한 모든 변형과 동등한 구조 및 기능을 포함하도록 최광의로 해석되어야 한다.
본 출원은 그 전문에 본원에 참조로 통합되는 2017년 10월 10일에 출원된 일본 특허 출원 제2017-197216호의 이점을 청구한다.

Claims (13)

  1. 생체 인증을 위한 인증 모듈 및 상기 인증 모듈을 사용하여 인증 처리를 행할 때에 필요한 유저의 생체 정보를 저장하는 불법변경 방지성을 갖는 저장 유닛을 구비하는 정보 처리 단말기, 및 음성 입력을 접수해서 상기 입력에 대응하는 처리를 실행하는 음성 조작 장치를 포함하는 시스템이며,
    상기 음성 조작 장치는,
    유저의 음성 입력에 따라, 상기 입력에 대응하는 처리 요구를 외부 시스템에 대해 행하고;
    상기 외부 시스템으로부터 인증 요구를 수신하고;
    상기 수신된 인증 요구에 따라, 무선 통신을 통해, 상기 유저의 상기 정보 처리 단말기에 인증 처리의 요구를 송신하며;
    상기 외부 시스템에, 상기 정보 처리 단말기로부터의 인증 결과를 송신하도록 구성되고,
    상기 정보 처리 단말기는,
    상기 음성 조작 장치로부터의 상기 인증 처리의 요구에 따라, 상기 인증 모듈 및 상기 저장 유닛에 저장된 상기 생체 정보를 사용하여 생체 인증 처리를 실행하며,
    상기 생체 인증 처리의 인증 결과를 상기 음성 조작 장치에 송신하도록 구성되는 시스템.
  2. 제1항에 있어서, 상기 생체 인증 처리의 상기 인증 결과는, 상기 저장 유닛에 생체 정보와 연계되어 저장되어 있는 비밀 키, 및 상기 비밀 키와 쌍이 되는 공개 키가 등록된 상기 외부 시스템에 의해 발행된 검증 데이터를 사용하여 작성된 서명을 포함하는 시스템.
  3. 제1항에 있어서,
    상기 외부 시스템으로부터 수신되는 상기 인증 요구는, 상기 음성 조작 장치에 음성 입력을 행한 상기 유저의 상기 정보 처리 단말기의 상기 인증 모듈을 특정하는 식별 정보를 포함하며,
    상기 음성 조작 장치는, 상기 인증 모듈의 상기 식별 정보에 기초하여 상기 정보 처리 단말기의 상기 특정된 인증 모듈에 상기 인증 처리의 요구를 행하는 시스템.
  4. 제1항에 있어서, 상기 정보 처리 단말기는, 상기 생체 정보에 연계되어 생성되는 공개 키를 포함하는 유저 등록 정보를 상기 외부 시스템에 등록하기 위해서, 생체 정보 센서를 사용하여 생체 정보를 판독하기 위한 화면을 표시하는 시스템.
  5. 제4항에 있어서,
    상기 정보 처리 단말기는 상기 외부 시스템에 상기 등록 정보의 등록 요구를 행하며,
    상기 외부 시스템은, 상기 정보 처리 단말기로부터의 등록 요구에 따라, 상기 정보 처리 단말기의 상기 인증 모듈과, 상기 정보 처리 단말기의 상기 유저가 이용하는 상기 음성 조작 장치를 서로 연계하여 관리하는 시스템.
  6. 제5항에 있어서,
    상기 등록 정보가 등록된 상기 외부 시스템과 상이한 외부 시스템으로부터 수신되는 인증 요구는, 상기 음성 조작 장치에 대해 음성 입력을 행한 상기 유저의 상기 정보 처리 단말기의 상기 인증 모듈을 특정하는 식별 정보를 포함하지 않으며,
    상기 음성 조작 장치는, 상기 정보 처리 단말기에 대해 상기 인증 처리를 요구할 때에, 상기 음성 조작 장치와 연계되어 있는 상기 정보 처리 단말기의 상기 인증 모듈의 상기 식별 정보를, 상기 등록 정보가 등록된 상기 외부 시스템으로부터 취득하는 시스템.
  7. 제4항에 있어서,
    상기 정보 처리 단말기는 상기 외부 시스템에 상기 등록 정보의 등록 해제의 요구를 행하며,
    상기 외부 시스템은, 상기 정보 처리 단말기로부터의 상기 등록 해제의 요구에 따라, 대응하는 유저의 상기 등록 정보를 삭제하는 시스템.
  8. 제1항에 있어서, 상기 정보 처리 단말기는, 상기 음성 조작 장치로부터의 상기 인증 처리의 요구에 따라서 상기 생체 인증 처리를 실행할 때에, 생체 정보 센서를 사용하여 생체 정보를 판독하기 위한 화면을 표시하는 시스템.
  9. 제1항에 있어서, 상기 음성 조작 장치는, 상기 인증 결과의 검증의 성공에 따라, 상기 인증된 유저에 전용되는 상기 외부 시스템으로부터 제공되는 서비스를, 상기 음성 조작 장치에서 실행하는 시스템.
  10. 생체 인증을 위한 인증 모듈 및 상기 인증 모듈을 사용하여 인증 처리를 행할 때에 필요한 유저의 생체 정보를 저장하는 불법변경 방지성을 갖는 저장 유닛을 구비하는 정보 처리 단말기, 및 음성 입력을 접수해서 상기 입력에 대응하는 처리를 실행하는 음성 조작 장치를 포함하는 시스템에 있어서의 제어 방법이며, 상기 방법은,
    상기 음성 조작 장치가, 유저의 음성 입력에 따라 외부 시스템에 대해 상기 입력에 대응하는 처리 요구를 행하는 단계;
    상기 음성 조작 장치가, 상기 외부 시스템으로부터 인증 요구를 수신하는 단계;
    상기 음성 조작 장치가, 상기 수신된 인증 요구에 따라, 무선 통신을 통해 상기 유저의 상기 정보 처리 단말기에 대한 인증 처리의 요구를 송신하는 단계;
    상기 정보 처리 단말기가, 상기 음성 조작 장치로부터의 상기 인증 처리의 요구에 따라, 상기 인증 모듈 및 상기 저장 유닛에 저장된 상기 생체 정보를 사용한 생체 인증 처리를 실행하는 단계;
    상기 정보 처리 단말기가, 상기 생체 인증 처리의 인증 결과를 상기 음성 조작 장치에 송신하는 단계; 및
    상기 정보 처리 단말기가, 상기 외부 시스템에, 상기 정보 처리 단말기로부터의 상기 인증 결과를 송신하는 단계를 포함하는 제어 방법.
  11. 음성 입력을 접수해서 상기 입력에 대응하는 처리를 실행하는 음성 조작 장치이며, 상기 음성 조작 장치는,
    유저의 음성 입력에 따라, 상기 입력에 대응하는 처리 요구를 외부 시스템에 대해 행하고;
    상기 외부 시스템으로부터 인증 요구를 수신하고;
    상기 수신된 인증 요구에 따라, 무선 통신을 통해, 상기 유저의 정보 처리 단말기이며, 생체 인증을 위한 인증 모듈 및 상기 인증 모듈을 사용하여 인증 처리를 행할 때에 필요한 상기 유저의 생체 정보를 저장하는 불법변경 방지성을 갖는 저장 유닛을 구비하는 정보 처리 장치에 대해 인증 처리 요구를 송신하며;
    상기 정보 처리 단말기로부터, 상기 인증 처리의 요구에 따라, 상기 인증 모듈 및 상기 저장 유닛에 저장된 상기 생체 정보를 사용한 생체 인증 처리를 실행함으로써 얻은 인증 결과를 송신하도록 구성되는 음성 조작 장치.
  12. 음성 입력을 접수해서 상기 입력에 대응하는 처리를 실행하는 음성 조작 장치의 제어 방법이며, 상기 방법은,
    유저의 음성 입력에 따라, 외부 시스템에 대해 상기 입력에 대응하는 처리 요구를 행하는 단계;
    상기 외부 시스템으로부터 인증 요구를 수신하는 단계;
    상기 수신된 인증 요구에 따라, 무선 통신을 통해, 상기 유저의 정보 처리 단말기이며, 생체 인증을 위한 인증 모듈 및 상기 인증 모듈을 사용하여 인증 처리를 행할 때에 필요한 상기 유저의 생체 정보를 저장하는 불법변경 방지성을 갖는 저장 유닛을 구비하는 정보 처리 장치에 대해 인증 처리 요구를 송신하는 단계; 및
    상기 정보 처리 단말기로부터, 상기 인증 처리의 요구에 따라, 상기 인증 모듈 및 상기 저장 유닛에 저장된 상기 생체 정보를 사용한 생체 인증 처리를 실행함으로써 얻은 인증 결과를 송신하는 단계를 포함하는 음성 조작 장치의 제어 방법.
  13. 음성 입력을 접수해서 상기 입력에 대응하는 처리를 실행하는 음성 조작 장치를 위한 방법을 컴퓨터가 실행하게 하는, 컴퓨터 판독가능 기록 매체에 저장된 컴퓨터 프로그램이며, 상기 방법은,
    유저의 음성 입력에 따라, 외부 시스템에 대해 상기 입력에 대응하는 처리 요구를 행하는 단계;
    상기 외부 시스템으로부터 인증 요구를 수신하는 단계;
    상기 수신된 인증 요구에 따라, 무선 통신을 통해, 상기 유저의 정보 처리 단말기이며, 생체 인증을 위한 인증 모듈 및 상기 인증 모듈을 사용하여 인증 처리를 행할 때에 필요한 상기 유저의 생체 정보를 저장하는 불법변경 방지성을 갖는 저장 유닛을 구비하는 정보 처리 장치에 대해 인증 처리 요구를 송신하는 단계; 및
    상기 정보 처리 단말기로부터, 상기 인증 처리의 요구에 따라, 상기 인증 모듈 및 상기 저장 유닛에 저장된 상기 생체 정보를 사용한 생체 인증 처리를 실행함으로써 얻은 인증 결과를 송신하는 단계를 포함하는, 컴퓨터 판독가능 기록 매체에 저장된 컴퓨터 프로그램.
KR1020180118629A 2017-10-10 2018-10-05 시스템, 시스템의 제어 방법, 음성 조작 장치, 음성 조작 장치의 제어 방법 및 프로그램 KR102380594B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JPJP-P-2017-197216 2017-10-10
JP2017197216A JP7013193B2 (ja) 2017-10-10 2017-10-10 システム、システムの制御方法、音声操作装置、音声操作装置の制御方法、およびプログラム

Publications (2)

Publication Number Publication Date
KR20190040459A true KR20190040459A (ko) 2019-04-18
KR102380594B1 KR102380594B1 (ko) 2022-03-30

Family

ID=65817027

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020180118629A KR102380594B1 (ko) 2017-10-10 2018-10-05 시스템, 시스템의 제어 방법, 음성 조작 장치, 음성 조작 장치의 제어 방법 및 프로그램

Country Status (5)

Country Link
US (1) US11477191B2 (ko)
JP (1) JP7013193B2 (ko)
KR (1) KR102380594B1 (ko)
CN (1) CN109660505B (ko)
DE (1) DE102018124707A1 (ko)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7034452B2 (ja) * 2019-05-30 2022-03-14 playground株式会社 チケット発券システム、検札装置、およびプログラム
US11096059B1 (en) * 2019-08-04 2021-08-17 Acceptto Corporation System and method for secure touchless authentication of user paired device, behavior and identity
US20220345313A1 (en) * 2019-09-30 2022-10-27 Telefonaktiebolaget Lm Ericsson (Publ) Server node, digital assistant and methods in a communications network for handling access control

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009176171A (ja) * 2008-01-26 2009-08-06 Sony Corp コンテンツ取得装置、登録解除方法及びプログラム
KR101198120B1 (ko) * 2010-05-28 2012-11-12 남궁종 홍채정보를 이용한 양방향 상호 인증 전자금융거래시스템과 이에 따른 운영방법
DE202016008226U1 (de) * 2016-06-10 2017-05-04 Google Inc. Das sichere Ausführen von Sprachfunktionen unter der Verwendung kontextabhängiger Signale

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003132435A (ja) 2001-10-25 2003-05-09 Sharp Corp Rfidを利用したホテル来客サービスシステム、rfidを利用したホテル来客サービス方法及びrfidを利用したホテル来客サービスプログラム
CN101051897B (zh) * 2006-04-07 2010-07-28 华为技术有限公司 生物信息认证方法
JP2008117183A (ja) 2006-11-06 2008-05-22 Fuji Xerox Co Ltd 認証装置、画像形成システム、及びプログラム
JP2009026291A (ja) 2007-06-19 2009-02-05 Fuji Electric Holdings Co Ltd 身分照会システム
JP4201284B1 (ja) * 2007-12-28 2008-12-24 株式会社メキキ 属性情報認証装置、属性情報認証方法、及びコンピュータプログラム
US8943326B2 (en) 2008-01-29 2015-01-27 Qualcomm Incorporated Systems and methods for accessing a tamperproof storage device in a wireless communication device using biometric data
CN101719248A (zh) 2009-11-20 2010-06-02 中国电信股份有限公司 语音辅助支付方法及平台
CN101789064A (zh) * 2010-02-10 2010-07-28 华为终端有限公司 基于生物识别鉴权的方法和装置
JP4805399B1 (ja) 2010-07-14 2011-11-02 Kpe株式会社 端末装置、プログラム、記録媒体およびサーバ装置
CN102419847B (zh) * 2012-01-12 2015-04-22 广州易联商业服务有限公司 一种语音支付系统
TWI499269B (zh) * 2013-02-04 2015-09-01 Delta Networks Xiamen Ltd 認證與授權的方法及系統
WO2015146178A1 (ja) 2014-03-28 2015-10-01 パナソニックIpマネジメント株式会社 生体認証方法、および生体認証システム
US9424412B1 (en) * 2015-02-02 2016-08-23 Bank Of America Corporation Authenticating customers using biometrics
US20160262017A1 (en) 2015-03-04 2016-09-08 Microsoft Technology Licensing, Llc Personal assistant authentication
JP6273240B2 (ja) 2015-09-18 2018-01-31 ヤフー株式会社 継承システム、サーバ装置、端末装置、継承方法及び継承プログラム
JP6649745B2 (ja) 2015-10-30 2020-02-19 株式会社アイ・オー・データ機器 コンテンツデータ管理装置、プログラム、およびコンテンツデータ管理方法
JP6354737B2 (ja) 2015-11-30 2018-07-11 コニカミノルタ株式会社 通信装置、プログラムおよび通信システム
US10446143B2 (en) * 2016-03-14 2019-10-15 Apple Inc. Identification of voice inputs providing credentials
JP6507115B2 (ja) 2016-03-22 2019-04-24 株式会社日立製作所 1:n生体認証・暗号・署名システム
CN105959287A (zh) 2016-05-20 2016-09-21 中国银联股份有限公司 一种基于生物特征的安全认证方法及装置
US9934784B2 (en) * 2016-06-30 2018-04-03 Paypal, Inc. Voice data processor for distinguishing multiple voice inputs
US10769635B2 (en) * 2016-08-05 2020-09-08 Nok Nok Labs, Inc. Authentication techniques including speech and/or lip movement analysis

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009176171A (ja) * 2008-01-26 2009-08-06 Sony Corp コンテンツ取得装置、登録解除方法及びプログラム
KR101198120B1 (ko) * 2010-05-28 2012-11-12 남궁종 홍채정보를 이용한 양방향 상호 인증 전자금융거래시스템과 이에 따른 운영방법
DE202016008226U1 (de) * 2016-06-10 2017-05-04 Google Inc. Das sichere Ausführen von Sprachfunktionen unter der Verwendung kontextabhängiger Signale

Also Published As

Publication number Publication date
CN109660505A (zh) 2019-04-19
KR102380594B1 (ko) 2022-03-30
CN109660505B (zh) 2022-01-14
US11477191B2 (en) 2022-10-18
JP2019070980A (ja) 2019-05-09
US20190109847A1 (en) 2019-04-11
DE102018124707A1 (de) 2019-04-11
JP7013193B2 (ja) 2022-01-31

Similar Documents

Publication Publication Date Title
KR102371997B1 (ko) 정보 처리 단말, 방법 및 정보 처리 단말을 포함하는 시스템
US10911446B2 (en) System, method used in system, information processing apparatus, method of controlling information processing apparatus, and medium
US9730065B1 (en) Credential management
US11023568B2 (en) Image processing apparatus, system related to image processing apparatus, and method
US9727715B2 (en) Authentication method and system using password as the authentication key
JP7259971B2 (ja) ユーザクレデンシャル制御システムおよびユーザクレデンシャル制御方法
KR102380594B1 (ko) 시스템, 시스템의 제어 방법, 음성 조작 장치, 음성 조작 장치의 제어 방법 및 프로그램
KR102393024B1 (ko) 정보 처리 장치, 정보 처리 장치를 위한 방법, 및 프로그램 기억 매체
JP2020500386A (ja) 決済方法、及び携帯機器を使用した決済システム
CN108959878A (zh) 用户认证系统中采用的方法以及其中包括的信息处理装置
TW201837869A (zh) 一種使用者端驗票的方法、系統及智慧設備
JP2013213879A (ja) パーソナル携帯端末を用いたカラオケログインシステム
JP7364057B2 (ja) 情報処理装置、システム、顔画像の更新方法及びプログラム
CN107735788A (zh) 自动供应设备以访问帐户
KR20110002967A (ko) 생체 인증을 이용한 실명 인증 서비스 제공 방법 및 시스템과 그를 위한 휴대용 저장 장치
KR101679183B1 (ko) 전자 서명 서버 및 방법
JP6394371B2 (ja) 情報処理装置およびプログラム
JP2018136591A (ja) 取引システムおよび取引方法
JP7008595B2 (ja) サービス統合認証認可システムおよびサービス統合認証認可方法
JP6489732B2 (ja) ユーザ認証装置
US20230231848A1 (en) System and method for authentication of interactive voice response service
KR20160020314A (ko) 전자서명을 이용하여 대출서비스를 제공하기 위한 장치 및 그 방법
JP6106116B2 (ja) 生体情報登録認証システム及び生体情報登録認証方法
JP2023155684A (ja) プログラム、情報処理装置、及び方法
JP2020010144A (ja) スマートスピーカ、セキュアエレメント、プログラム、情報処理方法及び配信方法

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right