WO2015146178A1 - 生体認証方法、および生体認証システム - Google Patents

生体認証方法、および生体認証システム Download PDF

Info

Publication number
WO2015146178A1
WO2015146178A1 PCT/JP2015/001720 JP2015001720W WO2015146178A1 WO 2015146178 A1 WO2015146178 A1 WO 2015146178A1 JP 2015001720 W JP2015001720 W JP 2015001720W WO 2015146178 A1 WO2015146178 A1 WO 2015146178A1
Authority
WO
WIPO (PCT)
Prior art keywords
information
biometric authentication
terminal device
operating device
biometric
Prior art date
Application number
PCT/JP2015/001720
Other languages
English (en)
French (fr)
Inventor
圭一 問山
Original Assignee
パナソニックIpマネジメント株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by パナソニックIpマネジメント株式会社 filed Critical パナソニックIpマネジメント株式会社
Priority to US15/114,071 priority Critical patent/US20170004296A1/en
Priority to JP2016510045A priority patent/JP6303141B2/ja
Publication of WO2015146178A1 publication Critical patent/WO2015146178A1/ja

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/065Continuous authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices

Definitions

  • the present disclosure relates to a biometric authentication method and a biometric authentication system for performing personal authentication using biometric information.
  • Personal authentication is performed in various situations to identify individuals and determine whether they are specific individuals. Personal authentication is permitted to operate when, for example, providing a network service to a specific person using a computer, paying for electronic payment, opening a security door to a specific person, etc. This is done to determine whether or not a particular individual. In general, a technique using an ID (IDentification) number, a password, or the like for personal authentication is performed.
  • ID IDentification
  • Patent Document 1 discloses a biometric authentication system for performing personal authentication using biometric information.
  • the procedure for personal authentication can be simplified and the accuracy of personal authentication can be increased by using biometric information.
  • biometric authentication For example, a fingerprint, a voiceprint, a retina pattern, a vein pattern, or the like is used as the biological information.
  • performing personal authentication using biometric information is referred to as “biometric authentication”.
  • the biometric authentication system can improve the convenience of an individual who performs personal authentication (hereinafter referred to as “user”), for example, by making it unnecessary to input a password during personal authentication.
  • biometric authentication When biometric authentication is performed in a biometric authentication system, biometric information registered in advance in the system is compared with the biometric information of a user input using a biometric information input device or the like.
  • an ATM (Automatic Teller Machine) terminal that can perform personal authentication using a vein pattern such as a palm or a finger.
  • personal authentication is performed by comparing one vein pattern data (previously registered vein pattern data) linked to an ATM card inserted in the ATM terminal with vein pattern data of the ATM terminal user. I do.
  • a user of the ATM terminal inputs vein pattern data to the ATM terminal by holding a palm or finger over the vein pattern reading device provided in the ATM terminal.
  • biometric information is used for collation between a plurality of registration data and one input data (many one-to-one collation). May be used.
  • An example of such a biometric authentication system is a system that combines a security door and biometric authentication.
  • biometric information for example, fingerprints
  • biometric authentication fingerprint authentication
  • personal authentication of a user is performed by collating a plurality of registered biometric information with one input biometric information.
  • a biometric authentication system configured to register biometric information in a device that performs biometric authentication
  • management security management regarding information leakage becomes more difficult as the number of devices that perform biometric authentication increases. And once biometric information is registered into a biometric authentication system, it is difficult to change compared with a password etc. Therefore, security management is very important in a biometric authentication system.
  • This disclosure provides a biometric authentication method and a biometric authentication system that can simplify management of biometric information.
  • the biometric authentication system includes an operation device and a terminal device configured to communicate with each other.
  • the operating device is configured to be able to input the user's biological information as the first biological information.
  • the terminal device is configured so that the biometric information of the user can be registered in advance as the second biometric information.
  • the operating device is configured to transmit the first biological information input by the user to the terminal device and request the terminal device to collate the first biological information with the second biological information. ing.
  • the biometric authentication method in the present disclosure is a biometric authentication method in a biometric authentication system including an operation device and a terminal device configured to be able to communicate with each other.
  • a user's biometric information is input to the operating device as first biometric information, a step of transmitting the first biometric information from the operating device to the terminal device, the first biometric information, And a step of requesting the terminal device to collate with the second biological information registered in advance in the terminal device, and a step of replying a result of the collation from the terminal device to the operation device.
  • the operating device in the present disclosure is an operating device used for biometric authentication, and is configured to be able to input user biometric information as first biometric information.
  • the operating device transmits the first biological information input by the user to the terminal device, and the first biological information and the user's biological information registered in advance as second biological information in the terminal device.
  • the terminal device is configured to request verification.
  • FIG. 1 is a diagram schematically illustrating a configuration example of a biometric authentication system according to the first embodiment.
  • FIG. 2 is a flowchart illustrating an operation example when biometric authentication is performed in the biometric authentication system according to the first exemplary embodiment.
  • FIG. 3 is a diagram schematically illustrating a configuration example of the biometric authentication system according to the second embodiment.
  • FIG. 4 is a flowchart illustrating an operation example of the biometric authentication system according to the second embodiment.
  • FIG. 5 is a flowchart illustrating an operation example of the biometric authentication system according to the third embodiment.
  • FIG. 6 is a diagram schematically illustrating a configuration example of a biometric authentication system according to the fourth embodiment.
  • FIG. 1 is a diagram schematically illustrating a configuration example of a biometric authentication system according to the first embodiment.
  • FIG. 2 is a flowchart illustrating an operation example when biometric authentication is performed in the biometric authentication system according to the first exemplary embodiment.
  • FIG. 3 is a diagram
  • FIG. 7 is a flowchart illustrating an operation example of the biometric authentication system according to the fourth embodiment.
  • FIG. 8 is a diagram schematically illustrating a configuration example of the biometric authentication system according to the fifth embodiment.
  • FIG. 9 is a flowchart showing an operation example of the biometric authentication system in the fifth exemplary embodiment.
  • FIG. 10 is a diagram schematically illustrating a configuration example of the biometric authentication system according to the sixth embodiment.
  • FIG. 11 is a flowchart illustrating an operation example of the biometric authentication system according to the sixth embodiment.
  • FIG. 1 is a diagram schematically illustrating a configuration example of a biometric authentication system 10 according to the first embodiment.
  • the biometric authentication system 10 includes an operation device 100 and a mobile terminal 102 configured to be able to communicate with each other.
  • the mobile terminal 102 is an example of a terminal device.
  • the operating device 100 includes a biological information input unit 21, a control unit 22, a communication unit 23, and an operation unit 24.
  • the operating device 100 performs personal authentication of the user 101 based on the biometric information (first biometric information) of the user 101, and as a result of the personal authentication, it is determined that the user 101 is a specific individual registered in advance. If so, the following operation is started.
  • the mobile terminal 102 includes a control unit 32, a communication unit 33, an operation unit 34, and a recording unit 110.
  • the mobile terminal 102 is a terminal formed in a size that can be carried by the user 101, and is, for example, a mobile phone or a smartphone. However, this embodiment does not limit the mobile terminal 102 to these, and may be other devices.
  • the operating device 100 and the mobile terminal 102 are configured to be able to perform wireless communication with each other via the communication unit 23 and the communication unit 33.
  • the communication method is not limited to wireless communication, and wired communication in which the communication unit 23 and the communication unit 33 are connected to each other by wire may be performed.
  • the communication which the communication part 23 and the communication part 33 perform can be implement
  • the operating device 100 is configured to function as an electronic payment terminal that accepts payment by electronic payment, for example. That is, the operation unit 24 is a device configured to perform substantially the same operation as that of a generally used electronic payment terminal. The operation unit 24 is configured to operate based on an operation permission / non-permission instruction output from the control unit 22. Note that the operating device 100 is not limited to an electronic payment terminal. The operation unit 24 of the operating device 100 may be any device that is configured to operate based on the result of personal authentication.
  • the biometric information input unit 21 is configured to be able to input the biometric information of the user 101 as the first biometric information.
  • the biometric information input unit 21 is configured to read the fingerprint of the user 101, create fingerprint information from the read fingerprint, and use the fingerprint information as the first biometric information.
  • fingerprint reading and creation of fingerprint information based on the read fingerprint can be realized using a commonly used technique, and thus detailed description thereof is omitted.
  • the biological information input to the biological information input unit 21 is not limited to a fingerprint.
  • the fingerprint is merely an example of biometric information, and any information that can be used as biometric information may be input to the biometric information input unit 21.
  • the biological information may be, for example, a voice print, retina, iris, palm or finger vein, face, and the like.
  • the control unit 22 transmits the first biometric information output from the biometric information input unit 21 to the mobile terminal 102 via the communication unit 23, and operates on the operation unit 24 based on the collation result returned from the mobile terminal 102. It is configured to indicate permission / non-permission.
  • the control unit 22 may control the display unit (not shown) to notify the user 101 of the success / failure of the personal authentication based on the collation result.
  • the biometric information 103 of the user 101 is recorded in advance as second biometric information in the recording unit 110 of the mobile terminal 102.
  • the recording unit 110 is, for example, a semiconductor memory, and is configured to be able to arbitrarily write / read data.
  • the recording unit 110 is not limited to a semiconductor memory, and may be composed of another storage device such as a hard disk.
  • the communication unit 33 is configured to output the first biological information transmitted from the operating device 100 to the control unit 32 when receiving the first biological information.
  • the control unit 32 When receiving the first biological information, the control unit 32 reads out the biological information 103 recorded in the recording unit 110 and collates it with the first biological information, and sends the collation result to the operating device 100 via the communication unit 33. Configured to send. Note that since this collation can be realized by using a generally used technique for collating biometric information, detailed description is omitted.
  • the operation unit 34 is configured to execute a general operation of the mobile terminal 102 (for example, a general operation as a mobile phone or a general operation as a smartphone). Since the operation of the operation unit 34 is substantially the same as those generally known, detailed description thereof is omitted.
  • each component (block) shown in FIG. 1 may be configured as an electronic circuit, or may be configured to implement each component by causing a processor to execute a program.
  • the biometric authentication system 10 may include a plurality of mobile terminals 102. That is, the biometric authentication system 10 is configured so that one operating device 100 transmits the first biometric information to the plurality of mobile terminals 102, and each mobile terminal 102 returns the respective matching results to the operating device 100. It may be configured.
  • FIG. 2 is a flowchart showing an operation example when biometric authentication is performed by the biometric authentication system 10 according to the first exemplary embodiment.
  • biometric information is, for example, the fingerprint of the user 101, but may be other biometric information such as veins, voices, retinas, and the like.
  • the operating device 100 inquires of the portable terminal 102 whether or not the first biological information acquired in step S101 matches the second biological information registered in advance (step S102).
  • the operating device 100 transmits the first biological information and data representing a request for verification to the mobile terminal 102.
  • the operating device 100 requests the portable terminal 102 to collate the biological information 103 (second biological information) recorded in advance on the portable terminal 102 with the first biological information.
  • the operation device 100 and the operation device 100 are requested so that the verification is performed only by transmitting the first biological information so that the data indicating the request for verification need not be transmitted from the operation device 100 to the portable terminal 102. Rules may be defined in advance with the mobile terminal 102.
  • the portable terminal 102 collates the first biological information with the biological information 103, and confirms whether or not the first biological information matches the biological information 103 (step S103).
  • the portable terminal 102 when the portable terminal 102 receives the first biological information from the operating device 100, the portable terminal 102 reads the biological information 103 from the recording unit 110.
  • the biometric information 103 is biometric information (second biometric information) of the user 101 registered in advance. Then, the mobile terminal 102 collates the read biometric information 103 with the first biometric information.
  • the biometric information 103 matches the first biometric information, or when the similarity between the biometric information 103 and the first biometric information is equal to or greater than a predetermined threshold, the portable terminal 102 It is determined that the biometric information matches the biometric information 103. Otherwise, it is determined as a mismatch.
  • biometric information collation in step S103 can be performed using a commonly used biometric information collation technique, and thus detailed description thereof is omitted.
  • the portable terminal 102 returns the collation result in step S103 to the operation device 100 as an answer to the inquiry from the operation device 100 (step S104).
  • the response transmitted from the mobile terminal 102 to the operation device 100 may be “YES” when they match, and “NO” when they do not match.
  • information that can identify the mobile terminal 102 such as a MAC address (Media Access Control Address) or an IP address (Internet Protocol Address) of the mobile terminal 102 may be included in the answer.
  • the operating device 100 can smoothly start the next operation. Since the operating device 100 can identify the mobile terminal 102 by receiving the IP address of the mobile terminal 102, the operation device 100 attempts to establish a communication path using, for example, a web socket (WebSocket) or the like for the mobile terminal 102 having the IP address. be able to.
  • WebSocket web socket
  • an instruction is transmitted from the operating device 100 to the portable terminal 102, and an image for inquiring whether to proceed with the process is displayed on the portable terminal 102, or an image for performing the next operation. Can be displayed.
  • This configuration is effective, for example, when it is necessary to perform communication between the electronic payment terminal and the portable terminal 102 in order to make payment by electronic payment at a store.
  • the biometric authentication system includes an operation device and a terminal device configured to be able to communicate with each other.
  • the operating device is configured to be able to input the biometric information of the user 101 as the first biometric information.
  • the terminal device is configured so that the biometric information of the user 101 can be registered in advance as the second biometric information.
  • the operating device is configured to transmit the first biological information input by the user 101 to the terminal device and request the terminal device to collate the first biological information and the second biological information. ing.
  • the biometric authentication system 10 is an example of a biometric authentication system
  • the operating device 100 is an example of an operating device
  • the mobile terminal 102 is an example of a terminal device
  • the biometric information 103 is the second information. It is an example of biometric information.
  • biometric authentication is performed based on the biometric information stored in the mobile terminal.
  • the mobile terminal is likely to be managed by the user. Thereby, it is not necessary to store biometric information that is highly confidential and strongly desired to be prevented from leakage in an operation device that is highly likely to be used by a plurality of users. Therefore, in the biometric authentication system shown in this embodiment, management of biometric information can be simplified and security related to information leakage can be increased.
  • a telephone number or account information issued by an electronic payment service provider is input to the electronic payment terminal, Had to input information about electronic payment terminals.
  • a communication path can be established between the portable terminal 102 and the operating device 100 based on the result of biometric authentication. Therefore, various input operations required in the prior art are not required.
  • the payment target person is limited to the user near the electronic payment terminal (the mobile terminal near the electronic payment terminal) It is desirable to exclude mobile terminals located away from the electronic payment terminal, such as mobile terminals in neighboring stores.
  • the biometric authentication system having the configuration shown in the present embodiment is effective.
  • the configuration shown in this embodiment can be obtained by a communication method in which the reach of communication radio waves such as NFC (Near Field Communication), BlueTooth (registered trademark), and Wi-Fi (Wireless Fidelity) is relatively short.
  • the information regarding the signal strength of the portable terminal and the quality of the received signal can be used.
  • the communication means is not limited to Wi-Fi at all, and other communication means may be used.
  • FIG. 3 is a diagram schematically illustrating a configuration example of the biometric authentication system 11 according to the second embodiment.
  • the biometric authentication system 11 includes a mobile terminal 201 and an operation device 200 configured to be able to communicate with each other.
  • the portable terminal 201 is an example of a terminal device.
  • the operating device 200 includes a biological information input unit 21, a control unit 42, a communication unit 23, and an operation unit 24.
  • the operating device 200 has substantially the same configuration as that of the operating device 100 shown in the first embodiment, and performs the same operation practically.
  • the same reference numerals as those of the operating device 100 are assigned to the components that operate substantially the same as the operating device 100 described in the first embodiment. Individual descriptions are omitted.
  • the control unit 42 included in the operating device 200 is substantially the same as the control unit 22 shown in the first embodiment. However, the control unit 42 can compare the signal intensity transmitted from the mobile terminal 102 with a predetermined threshold value, and can issue an instruction based on the result to each component (block).
  • the portable terminal 201 includes a control unit 32, a communication unit 43, an operation unit 34, and a recording unit 110.
  • the mobile terminal 201 has substantially the same configuration as that of the mobile terminal 102 shown in Embodiment 1, and performs the same operation practically, and thus detailed description thereof is omitted.
  • the same reference numerals as those of the mobile terminal 102 are assigned to components that operate substantially the same as the mobile terminal 102 described in the first embodiment. Individual descriptions are omitted.
  • the communication unit 43 included in the mobile terminal 201 is substantially the same as the communication unit 33 shown in the first embodiment. However, the communication unit 43 can also transmit and receive radio signals to and from the access point 202 for wireless communication (for example, Wi-Fi) and measure the signal strength of the access point 202.
  • wireless communication for example, Wi-Fi
  • this communication means is not limited to Wi-Fi, and other communication means may be used.
  • the communication unit 23 of the operation device 200 may be configured to be able to communicate with the access point 202, and communication between the operation device 200 and the mobile terminal 201 may be performed via the access point 202.
  • Other communication means may be used for communication between the operation device 200 and the portable terminal 201.
  • FIG. 4 is a flowchart illustrating an operation example of the biometric authentication system 11 according to the second embodiment.
  • FIG. 4 schematically illustrates an example of an operation performed between the mobile terminal 201 and the operating device 200 before transmitting the first biological information from the operating device 200 to the mobile terminal 201.
  • the operation when biometric authentication is performed by the biometric authentication system 11 is substantially the same as the operation described in the first embodiment, and thus the description thereof is omitted.
  • the operating device 200 inquires of the mobile terminal 201 about the strength (signal strength) of the signal received by the mobile terminal 201 from the access point 202 (step S300).
  • step S300 information for specifying the access point 202 (for example, SSID (Service Set IDentifier, service set identifier) of the access point 202, etc.) is transmitted from the operating device 200 to the portable terminal 201 together with the inquiry.
  • the access point 202 is preferably installed in the vicinity of the operating device 200.
  • the portable terminal 201 measures the signal strength of the access point 202 instructed from the operating device 200 in step S300 (step S301).
  • the portable terminal 201 returns the signal strength measured in step S301 to the operating device 200 (step S302).
  • the operating device 200 confirms the signal strength acquired from the portable terminal 201 in step S302 (step S303). In step S303, the operating device 200 compares the signal intensity acquired in step S302 with a predetermined threshold value.
  • step S303 When it is determined in step S303 that the signal strength is equal to or greater than the threshold, the operating device 200 determines that the mobile terminal 201 is in the vicinity of the operating device 200 and may be a communication target, and the subsequent processing is performed. Continue (step S304). And the operating device 200 transmits 1st biometric information to the portable terminal 201 similarly to Embodiment 1, and collates with the 2nd biometric information recorded on the portable terminal 201, and 1st biometric information. Ask.
  • step S303 When it is determined in step S303 that the signal strength is less than the threshold value, the operation device 200 determines that the mobile terminal 201 is located away from the operation device 200 and should not be a communication target, and performs processing. Is finished (step S305).
  • the biometric authentication system has substantially the same configuration as the biometric authentication system 10 shown in the first embodiment, and can perform biometric authentication of the user 101. .
  • the terminal device is configured to be able to transmit and receive wireless signals to / from wireless communication access points.
  • the operating device is configured to inquire the terminal device about the signal strength of the access point and determine whether or not to continue the process of biometric authentication based on the signal strength returned from the terminal device.
  • the biometric authentication system 11 is an example of a biometric authentication system
  • the operating device 200 is an example of an operating device
  • the mobile terminal 201 is an example of a terminal device
  • the access point 202 is an access point. It is an example.
  • operating device 200 can determine whether to continue or end the process related to biometric authentication of user 101 based on the signal strength of access point 202 measured at portable terminal 201. it can.
  • the operating device 200 can limit the mobile terminal that requests biometric authentication to the mobile terminal 201 in the vicinity of the operating device 200. Therefore, for example, at the time of payment using an electronic payment terminal in a store, it is possible to limit the payment target terminal to a portable terminal near the electronic payment terminal.
  • Embodiment 3 Next, Embodiment 3 will be described with reference to FIG.
  • the biometric authentication system in the present embodiment has substantially the same configuration as the biometric authentication system 11 shown in the second embodiment, illustration and description thereof are omitted.
  • the operating device 200 according to the present embodiment is configured to generate an SSID and request the access point 202 to set the SSID in addition to the configuration shown in the second embodiment.
  • FIG. 5 is a flowchart illustrating an operation example of the biometric authentication system according to the third embodiment.
  • FIG. 5 schematically shows an example of operations performed between the mobile terminal 201, the operating device 200, and the access point 202 before transmitting the first biological information from the operating device 200 to the mobile terminal 201.
  • the operation when performing biometric authentication in the biometric authentication system according to the present embodiment is substantially the same as the operation described in the first embodiment, and thus the description thereof is omitted.
  • the operating device 200 generates an SSID and transmits the SSID to the access point 202.
  • the SSID is an example of first information.
  • the access point 202 is requested to change the SSID of the access point 202 to the SSID transmitted from the operating device 200 (step S401).
  • the operating device 200 may generate this SSID in accordance with a predetermined procedure set in advance or randomly.
  • the first information may be information that can distinguish the access point 202 from other access points, and may be other than SSID.
  • the operating device 200 inquires of the mobile terminal 201 about the strength of the signal received by the mobile terminal 201 from the access point 202 (signal strength) and the SSID (first information) set in the access point 202 (step). S402).
  • step S402 second information for specifying the access point 202 is transmitted from the operating device 200 to the portable terminal 201 together with the inquiry.
  • the second information is information for specifying the access point 202 for which the SSID change is requested in step S401, and is, for example, the MAC address of the access point 202.
  • the MAC address is an example of second information, and the second information may be information that distinguishes the access point 202 from other access points, and may be other than the MAC address.
  • the portable terminal 201 searches for the access point 202 based on the second information (for example, the MAC address) for specifying the access point 202 received from the operating device 200 in step S402. Then, the SSID set in the access point 202 is read, and the signal strength of the access point 202 is measured (step S403). Note that the series of processing in step S403 can be realized by using a commonly used technique, and thus detailed description thereof is omitted.
  • the portable terminal 201 returns the SSID and signal strength acquired in step S403 to the operating device 200 (step S404).
  • step S403 the mobile terminal 201 replies to the operating device 200 that the search has failed.
  • the operating device 200 confirms the signal strength and SSID acquired from the portable terminal 201 in step S404 (step S405).
  • step S405 the operating device 200 determines whether or not the two SSIDs of the SSID acquired from the portable terminal 201 in step S404 and the SSID transmitted from the operating device 200 to the access point 202 in step S401 match each other. Check. In addition, the operating device 200 compares the signal intensity acquired from the portable terminal 201 in step S404 with a predetermined threshold value.
  • step S405 when it is determined that the signal strength is equal to or greater than the threshold value and the two SSIDs match each other, the operating device 200 has the mobile terminal 201 in the vicinity of the operating device 200 and may be a communication target. It is determined that it is acceptable, and the subsequent processing is continued (step S406). And the operating device 200 transmits 1st biometric information to the portable terminal 201 similarly to Embodiment 1, and collates with the 2nd biometric information recorded on the portable terminal 201, and 1st biometric information. Ask.
  • step S405 If at least one of the determination that the signal strength is less than the threshold value and the determination that the two SSIDs do not match each other is made in step S405, the operating device 200 determines that the mobile terminal 201 is the operating device. It is determined that it is located away from 200 and should not be subject to communication, and the process is terminated (step S407).
  • the operating device 200 should be the target of communication because the mobile terminal 201 is located away from the operating device 200. If not, the process is terminated.
  • the biometric authentication system has substantially the same configuration as the biometric authentication system 10 shown in the first embodiment, and can perform biometric authentication of the user 101. .
  • the terminal device is configured to be able to transmit and receive wireless signals to / from wireless communication access points.
  • the operating device generates first information for setting the access point, requests the access point to set the first information, and transmits the second information for specifying the access point to the terminal device. Inquires about the signal strength of the access point and the first information set in the access point, and determines whether or not to continue the biometric authentication process based on the signal strength and the first information returned from the terminal device. It is configured.
  • the biometric authentication system described in this embodiment is an example of the biometric authentication system described above
  • the operation device 200 is an example of an operation device
  • the mobile terminal 201 is an example of a terminal device
  • the access point 202 is an access point. It is an example of a point
  • SSID is an example of 1st information
  • a MAC address is an example of 2nd information.
  • operating device 200 determines whether to continue or end the process related to biometric authentication of user 101 based on the signal strength of access point 202 and the first information returned from mobile terminal 201. Judgment can be made.
  • the mobile terminal 201 may perform communication with the access point without distinction from communication with the access point 202.
  • the mobile terminal 201 is not desirable as a communication partner of the operation device 200.
  • the access point 202 since the access point 202 is specified based on the first information and the second information, the occurrence of such a problem is prevented.
  • operating device 200 uses user 101 based on the signal strength of access point 202 measured by mobile terminal 201 and the SSID of access point 202 acquired by mobile terminal 201. It is possible to determine whether to continue or end the process related to biometric authentication.
  • the operating device 200 can limit the mobile terminal that requests biometric authentication to the mobile terminal 201 in the vicinity of the operating device 200. Therefore, for example, at the time of payment using an electronic payment terminal in a store, it is possible to limit the payment target terminal to a portable terminal near the electronic payment terminal.
  • FIG. 6 is a diagram schematically illustrating a configuration example of the biometric authentication system 13 according to the fourth embodiment.
  • the biometric authentication system 13 includes a portable terminal 501 and an operation device 500 configured to be able to communicate with each other.
  • the portable terminal 501 is an example of a terminal device.
  • the operating device 500 includes a biological information input unit 21, a control unit 52, a communication unit 23, and an operation unit 24.
  • the operating device 500 has substantially the same configuration as the operating device 200 shown in the second embodiment, and performs the same operation practically, and thus detailed description thereof is omitted.
  • the same reference numerals as those of the operating device 200 are assigned to the components that operate substantially the same as the operating device 200 described in the second embodiment. Individual descriptions are omitted.
  • the control unit 52 included in the operating device 500 is substantially the same as the control unit 42 shown in the second embodiment. However, the control unit 52 calculates the distance between the operation device 500 and the portable terminal 501 based on the position information transmitted from the portable terminal 501 and the position information of the operation device 500 itself, and the calculated distance It is also possible to compare a predetermined threshold value and issue an instruction based on the comparison result to each component (block).
  • the portable terminal 501 includes a control unit 53, a communication unit 43, an operation unit 34, and a recording unit 110.
  • the portable terminal 501 has substantially the same configuration as the portable terminal 201 shown in the second embodiment and performs the same operation practically, and thus detailed description thereof is omitted. Further, in the block diagram of the mobile terminal 501 shown in FIG. 6, the same reference numerals as those of the mobile terminal 201 are given to components that perform substantially the same operation as the mobile terminal 201 described in Embodiment 2, Individual descriptions are omitted.
  • the control unit 53 included in the portable terminal 501 is substantially the same as the control unit 32 shown in the second embodiment. However, the control unit 53 can also measure the current location of the mobile terminal 501 itself and transmit the position information to the operation device 500 via the communication unit 43.
  • FIG. 7 is a flowchart illustrating an operation example of the biometric authentication system 13 according to the fourth embodiment.
  • FIG. 7 schematically illustrates an example of an operation performed between the mobile terminal 501 and the operating device 500 before transmitting the first biological information from the operating device 500 to the mobile terminal 501.
  • movement when performing biometric authentication with the biometrics authentication system 13 of this Embodiment is substantially the same as the operation
  • the operating device 500 inquires of the mobile terminal 501 about the current location of the mobile terminal 501 (step S500).
  • the mobile terminal 501 measures its current location based on the inquiry in step S500 (step S501). Since the measurement of the current location can be realized by using a position detection technique using a beacon or the like and a position measurement technique generally used such as GPS (Global Positioning System), detailed description is omitted.
  • GPS Global Positioning System
  • the portable terminal 501 returns the position information of its current location measured in step S501 to the operating device 500 (step S502).
  • step S501 when the current location measurement fails in step S501, the mobile terminal 501 responds to the operating device 500 that the current location measurement has failed.
  • the operation device 500 calculates the distance between the operation device 500 and the mobile terminal 501 based on the position information of the operation device 500 itself and the position information of the mobile terminal 501 acquired in step S502. Then, the calculated distance is compared with a predetermined threshold value (step S503).
  • step S503 If it is determined in step S503 that the distance between the operating device 500 and the portable terminal 501 is equal to or less than the threshold value, the operating device 500 is in the vicinity of the operating device 500 and is also subject to communication. It is determined that it is good, and the subsequent processing is continued (step S504). Then, the operating device 500 transmits the first biological information to the portable terminal 501 as in the first embodiment, and collates the second biological information recorded in the portable terminal 501 with the first biological information. Ask.
  • step S503 If it is determined in step S503 that the distance between the operation device 500 and the portable terminal 501 is greater than the threshold value, the operation device 500 is in a position away from the operation device 500 and is subject to communication. It is determined that it should not be performed, and the process is terminated (step S505).
  • the operating device 500 determines that the mobile terminal 501 should not be a communication target, and ends the process.
  • the biometric authentication system has substantially the same configuration as the biometric authentication system 10 shown in the first embodiment, and can perform biometric authentication of the user 101. .
  • the terminal device is configured to be able to measure the current location of the terminal device itself.
  • the operation device inquires the current location of the terminal device from the terminal device, calculates the distance between the operation device and the terminal device based on the position information returned from the terminal device and the position information of the operation device itself, and the calculated distance Based on this, it is configured to determine whether or not to continue biometric authentication.
  • biometric authentication system described in this embodiment is an example of the above-described biometric authentication system
  • the operation device 500 is an example of an operation device
  • the mobile terminal 501 is an example of a terminal device.
  • the operating device 500 determines whether or not the mobile terminal 501 is in the vicinity of the operating device 500 based on the position information returned from the mobile terminal 501, and biometric authentication of the user 101 is performed. It is possible to determine whether to continue or end the process.
  • the operating device 500 can limit the mobile terminal that requests biometric authentication to the mobile terminal 501 in the vicinity of the operating device 500. Therefore, for example, at the time of payment using an electronic payment terminal in a store, it is possible to limit the payment target terminal to a portable terminal near the electronic payment terminal.
  • a biometric authentication system configured to perform biometric authentication of a user using a voice print that is one of biometric information
  • the operation device provided in this biometric authentication system performs device operation based on the spoken voice command and personal authentication based on the user's voice (voice print). It is comprised so that it can perform simultaneously.
  • the operating device provided in this biometric authentication system has a function of making a call to the other party specified by the user. For example, when a user utters “telephone” together with a personal name or a nickname or an abbreviation that can identify an individual to the operating device, the operating device authenticates the user with the voice (voice print) and performs personal authentication. If successful, the telephone number of the designated party is searched based on the spoken voice command, and a call is made to the searched telephone number.
  • FIG. 8 is a diagram schematically illustrating a configuration example of the biometric authentication system 15 according to the fifth embodiment.
  • the biometric authentication system 15 includes an operation device 600 configured to be able to communicate with each other and a plurality of mobile terminals (for example, mobile terminals 602, 603, and 604). .
  • the portable terminals 602, 603, and 604 are examples of terminal devices.
  • the biometric authentication system 15 may have a single portable terminal.
  • the operating device 600 includes a biological information input unit 621, a control unit 622, a communication unit 623, and an operation unit 624.
  • the operation device 600 performs personal authentication of the user 601 based on the voice print of the user 601. If it is determined that the user 601 is a specific individual registered in advance as a result of personal authentication, the operation device 600 starts the subsequent operation. It is configured as follows. This voiceprint is an example of first biological information.
  • the portable terminal 602 includes a control unit 632, a communication unit 633, an operation unit 634, and a recording unit 610.
  • the mobile terminal 602 is a terminal formed in a size that can be carried by the user 601 and is, for example, a mobile phone or a smartphone. However, this embodiment does not limit the portable terminal 602 to these, and may be other devices.
  • the operation device 600 and the portable terminal 602 are configured to be able to perform wireless communication with each other via the communication unit 623 and the communication unit 633.
  • the communication means is not limited to wireless communication, and wired communication in which the communication unit 623 and the communication unit 633 are connected to each other by wire may be performed.
  • the communication which the communication part 623 and the communication part 633 perform can be implement
  • the operation device 600 is configured to be able to transmit and receive wireless signals to and from the access point 605 for wireless communication (for example, Wi-Fi) via the communication unit 623.
  • this communication means is not limited to Wi-Fi, and other communication means may be used.
  • the access point 605 is substantially the same as the access point 202 described in the second embodiment.
  • the operation unit 624 is a device configured to have substantially the same function as a commonly used call terminal.
  • the operation unit 624 is configured to operate based on an operation permission / non-permission instruction output from the control unit 622.
  • the operation device 600 is not limited to a call terminal.
  • the operation device 600 may be any device that is configured to be able to make a call based on the result of personal authentication.
  • the biometric information input unit 621 is configured to be able to input the voice print of the user 601 as the first biometric information.
  • the biometric information input unit 621 has a function as a microphone, acquires a voice uttered by the user 601, creates voiceprint information from the acquired voice, and can use the voiceprint information as first biological information. It is configured.
  • the creation of voiceprint information based on the voice can be realized by using a commonly used technique, and thus detailed description thereof is omitted.
  • the control unit 622 transmits the first biometric information output from the biometric information input unit 621 to the mobile terminal 602 via the communication unit 623, and operates the operation unit 624 based on the collation result returned from the mobile terminal 602. It is configured to indicate permission / non-permission.
  • the control unit 622 may control the display unit (not shown) to notify the user 601 of the success / failure of the personal authentication based on the collation result.
  • control unit 622 has a voice recognition function, and is configured to perform various controls based on voice commands uttered by the user. Therefore, the user 601 can operate the operation device 600 (voice operation) by voice. For example, the user 601 can make a call to a specific partner from the operation device 600 by voice operation. For example, the user 601 can input a voice command to the operation device 600 by using a microphone function of the biological information input unit 621.
  • voice recognition function of the control unit 622 can be realized by using a commonly used voice recognition technique, and thus detailed description thereof is omitted.
  • the voice print information 613 of the user 601 is recorded in advance as second biological information in the recording unit 610 of the portable terminal 602.
  • the recording unit 610 is, for example, a semiconductor memory, and is configured to be able to arbitrarily write / read data.
  • the recording unit 610 is not limited to a semiconductor memory, and may be composed of another storage device such as a hard disk.
  • the communication unit 633 is configured to output the first biological information transmitted from the operating device 600 to the control unit 632 when receiving the first biological information.
  • the control unit 632 Upon receiving the first biological information, the control unit 632 reads the voiceprint information 613 recorded in the recording unit 610 and collates it with the first biological information, and the collation result is transmitted to the operation device 600 via the communication unit 633. Configured to send. Note that since this collation can be realized by using a generally used technique for collating voiceprint information, detailed description thereof is omitted.
  • the operation unit 634 is configured to perform a general operation of the mobile terminal 602 (for example, a general operation as a mobile phone or a general operation as a smartphone). Moreover, it is comprised so that the positional information on the present location of portable terminal 602 itself can be acquired. Since the operation of the operation unit 634 is substantially the same as those generally known, detailed description thereof is omitted.
  • the mobile terminal 602 is configured to be able to transmit and receive radio signals to and from the access point 605 via the communication unit 623.
  • each component (block) shown in FIG. 8 may be configured as an electronic circuit, or may be configured to implement each component by causing a processor to execute a program.
  • FIG. 9 is a flowchart showing an operation example of the biometric authentication system 15 according to the fifth embodiment.
  • FIG. 9 shows an operation example of the biometric authentication system 15 when the user 601 utters a voice command for calling a specific partner.
  • the voice print information 613 of the user 601 is registered in advance in the mobile terminal 602 as the second biological information.
  • the second biological information registered in advance in each of the mobile terminals 603 and 604 is not the voice print information of the user 601.
  • the mobile terminal 602 and the mobile terminal 603 are in the vicinity of the operation device 600 and the mobile terminal 604 is in a position away from the operation device 600.
  • the access point 605 is wirelessly connected to the operation device 600 and can be used as a communication path when the operation device 600 detects a mobile terminal or makes an inquiry.
  • the voice command uttered by the user 601 to the operation device 600 is input to the operation device 600 (step S606).
  • the voice command as an example of the voice command, an operation when the user 601 speaks “call to wife” will be described.
  • the voice command is not limited to this.
  • the operating device 600 detects a portable terminal that can request biometric authentication (step S607).
  • the operating device 600 detects a mobile terminal that can be requested for biometric authentication, for example, by detecting a mobile terminal connected to the access point 605 through the access point 605.
  • the method for detecting the portable terminal in the operation device 600 is not limited to this method.
  • step S607 three portable terminals, that is, the portable terminal 602, the portable terminal 603, and the portable terminal 604 are detected in step S607.
  • the operating device 600 inquires of each of the mobile terminals (mobile terminals 602, 603, and 604 in the example shown in FIG. 9) detected in step S607 about the current location (step S608). In step S608, substantially the same processing as step S500 described in the fourth embodiment is performed.
  • the mobile terminal (in the example shown in FIG. 9, mobile terminals 602, 603, 604) that received the inquiry in step S608 measures its current location based on the inquiry.
  • Each mobile terminal (mobile terminals 602, 603, and 604 in the example shown in FIG. 9) returns the measured location information of its current location to the operation device 600 (step S609).
  • step S609 substantially the same processing as in steps S501 and S502 described in the fourth embodiment is performed.
  • the operation device 600 is connected to the operation device 600 based on the position information of the operation device 600 itself and the position information acquired in step S609 (in the example illustrated in FIG. 9, each position information of the mobile terminals 602, 603, and 604).
  • the distance to the terminal (in the example shown in FIG. 9, the distance between the operation device 600 and each of the mobile terminals 602, 603, and 604) is calculated.
  • each calculated distance is compared with a predetermined threshold value.
  • the operation device 600 sets the portable terminal located at a distance equal to or smaller than the threshold as a target to continue the process, and the process with the portable terminal located at a distance larger than the threshold ends (step S610).
  • step S610 substantially the same processing as in steps S503, S504, and S505 described in the fourth embodiment is performed.
  • the mobile terminal 602 and the mobile terminal 603 have a distance from the operation device 600 that is equal to or smaller than the threshold and can continue the processing, and the mobile terminal 604 has a distance from the operation device 600 that is greater than the threshold. The operation when it is determined in step S610 that the process should be terminated will be described.
  • the operating device 600 extracts voiceprint information from the voice uttered by the user 601 (step S611).
  • the operation device 600 transmits the voiceprint information (first biological body) extracted in step S611 to the mobile terminals (in the example illustrated in FIG. 9, the mobile terminal 602 and the mobile terminal 603) that are determined to be able to continue the processing in step S610. Information) is transmitted and an inquiry is made as to whether or not it matches the voiceprint information 613 (second biological information) registered in advance (step S612).
  • the mobile terminals (in the example shown in FIG. 9, the mobile terminal 602 and the mobile terminal 603) that have received the inquiry in step S612 store the voiceprint information (first biological information) transmitted from the operation device 600 and the mobile terminal in advance.
  • the registered voiceprint information 613 (second biological information) is collated. Then, the verification result is returned to the operating device 600 (step S613).
  • steps S612 and S613 substantially the same processing as in steps S102, S103, and S104 described in the first embodiment is performed.
  • the operating device 600 identifies the portable terminal that has replied in step S613.
  • the operation device 600 continues the process for the portable terminal that has replied that it matches, and ends the process for the portable terminal that has replied that it does not match (step S614).
  • the operation device 600 continues the process for the mobile terminal 602 and ends the process for the mobile terminal 603.
  • the operating device 600 analyzes the voice command of the user 601 input to the operating device 600 in step S606, and converts the voice command into a character string (step S615).
  • step S615 Since the voice recognition process in step S615 can be realized using a commonly used voice recognition technique, detailed description thereof is omitted. In the present embodiment, an example of operation in the case where a character string “call to wife” is obtained by the process of step S615 is not limited to this.
  • the operation device 600 determines that the user 601 has requested to make a call to an individual named “wife”.
  • the telephone number of “wife” is not registered in operation device 600.
  • the operation device 600 operates to acquire necessary information (here, the telephone number of “wife”) from the portable terminal 602. It is assumed that the operation device 600 is set in advance to use a secure communication path when acquiring highly confidential information such as personal information.
  • the operating device 600 transmits a request for establishing a communication path (for example, a WebSocket connection) to the mobile terminal 602 (step S616), and establishes a communication path with the mobile terminal 602 (step S617). .
  • the operating device 600 transmits a request (request) to the portable terminal 602 through the communication path (for example, WebSocket connection) established in step S617 (step S618).
  • this request is a telephone number linked to “wife”, but is not limited to this.
  • portable terminal 602 searches for information corresponding to the request, and returns information obtained as a result of the search to operation device 600 (step S619).
  • the operating device 600 uses the information obtained in step S619 to execute an operation based on the voice command analysis result obtained in step S615 (an operation based on the voice operation of the user 601) (step S620). In the example shown in the present embodiment, operating device 600 performs an operation of making a call to the telephone number obtained in step S619.
  • the biometric authentication system has substantially the same configuration as the biometric authentication system 10 described in the first embodiment, and can perform biometric authentication of the user 601. .
  • the biometric authentication system includes a plurality of terminal devices configured to be able to measure the current location of the terminal device itself.
  • the operation device is configured to be able to communicate with the plurality of terminal devices.
  • the operation device inquires each of the terminal devices about the current location of the terminal device itself, and determines the distance between the operation device and each terminal device based on the position information returned from the terminal device and the position information of the operation device itself.
  • Each terminal is calculated, and based on the calculated distance, a terminal device that transmits the first biological information is determined.
  • the biometric authentication system 15 is an example of the biometric authentication system described above
  • the operation device 600 is an example of an operation device
  • the mobile terminals 602, 603, and 604 are examples of terminal devices
  • a voiceprint Information is an example of biometric information.
  • operating device 600 selects mobile terminals in the vicinity of operating device 500 based on position information returned from a plurality of mobile terminals, and the user's 601 biological body is selected as the selected mobile terminal. Authentication can be requested.
  • the operating device 600 can limit the mobile terminals that request biometric authentication to the mobile terminals 602 and 603 in the vicinity of the operating device 600. Furthermore, the operation device 600 can establish a communication path with the portable terminal 602 that has succeeded in biometric authentication, and obtain necessary information from the portable terminal 602.
  • the operation device accurately performs personal authentication of the user and operates based on the user's voice operation. Can be executed with high accuracy.
  • a biometric authentication system configured to perform biometric authentication of a user using a voice print that is one of the biometric information
  • the operation device included in the biometric authentication system when a user utters a voice command registered in advance as a device operation command, the uttered voice.
  • Device operation based on commands and personal authentication based on a user's voice can be performed simultaneously.
  • the operation device provided in the biometric authentication system shown in the present embodiment is configured to control the opening / closing of the door (or locking / unlocking of the door lock) based on the voice operation of the user. Different from Form 5.
  • the operating device authenticates the user with the voice (voice print). If the personal authentication is successful, the door is opened (or the door lock is unlocked) based on the spoken voice command.
  • FIG. 10 is a diagram schematically illustrating a configuration example of the biometric authentication system 16 according to the sixth embodiment.
  • the biometric authentication system 16 includes an operation device 700 configured to be able to communicate with each other, and mobile terminals 702, 703, and 704.
  • the portable terminals 702, 703, and 704 are examples of terminal devices.
  • the operating device 700 includes a biological information input unit 621, a control unit 622, a communication unit 623, and an operation unit 724, and an access point 705 for wireless communication (for example, Wi-Fi) and a wireless signal via the communication unit 623. It is configured to be able to send and receive. Note that this communication means is not limited to Wi-Fi, and other communication means may be used.
  • the access point 705 is substantially the same as the access point 605 shown in the fifth embodiment.
  • the operating device 700 controls the opening / closing of the door (or locking / unlocking of the door lock) based on the biometric authentication of the user 701 so that only the user 701 registered in advance can open the door (not shown). It is configured as follows. That is, the operation unit 724 of the operation device 700 is configured to open and close the door (or lock / unlock the door lock), which is different from the operation unit 624 of the operation device 600 described in the fifth embodiment. Different. However, except for this point, the operating device 700 has substantially the same configuration as the operating device 600 described in the fifth embodiment and performs substantially the same operation, and thus detailed description regarding the operating device 700 is omitted.
  • the mobile terminal 702 includes a control unit 632, a communication unit 633, an operation unit 634, and a recording unit 610, and is configured to be able to transmit and receive radio signals to and from the access point 705 via the communication unit 623. Note that in the block diagram of the mobile terminal 702 illustrated in FIG. 10, components that perform substantially the same operations as those of the mobile terminal 602 described in Embodiment 5 are denoted by the same reference numerals as those of the mobile terminal 602. Description is omitted.
  • the mobile terminal 702 in the present embodiment has substantially the same configuration as the mobile terminal 602 described in Embodiment 5 and operates substantially the same, detailed description regarding the mobile terminal 702 is omitted.
  • Each component (block) shown in FIG. 10 may be configured as an electronic circuit, or may be configured to realize each component by causing a processor to execute a program.
  • FIG. 11 is a flowchart showing an operation example of the biometric authentication system 16 according to the sixth embodiment.
  • FIG. 11 shows an operation example of the biometric authentication system 16 when the user 701 utters a voice command to open the door.
  • the voice print information 613 of the user 701 is registered in advance in the mobile terminal 702 as the second biological information. Further, it is assumed that the second biometric information registered in advance in each of the mobile terminals 703 and 704 is not voice print information of the user 701. In addition, it is assumed that the mobile terminal 702 and the mobile terminal 703 are in the vicinity of the operation device 700, and the mobile terminal 704 is in a position away from the operation device 700.
  • the access point 705 is wirelessly connected to the operation device 700 and can be used as a communication path when the operation device 700 detects a mobile terminal or makes an inquiry.
  • the voice command uttered by the user 701 to the operation device 700 is input to the operation device 700 (step S706).
  • the voice command an operation when the user 701 speaks “open” will be described.
  • the voice command is an example of a command for opening the door (or unlocking the door lock), but the voice command is not limited to this.
  • the operating device 700 detects a portable terminal that can request biometric authentication (step S707).
  • step S707 substantially the same processing as step S607 described in the fifth embodiment is performed.
  • step S707 three portable terminals, that is, the portable terminal 702, the portable terminal 703, and the portable terminal 704 are detected in step S707.
  • the operating device 700 inquires of each of the mobile terminals detected in step S707 (in the example shown in FIG. 11, mobile terminals 702, 703, and 704) about the current location (step S708).
  • step S708 substantially the same processing as step S608 described in the fifth embodiment is performed.
  • the mobile terminal (in the example shown in FIG. 11, mobile terminals 702, 703, and 704) that received the inquiry in step S708 measures its current location based on the inquiry and returns the measured location information of the current location to the operation device 700. (Step S709).
  • step S709 substantially the same processing as step S609 described in the fifth embodiment is performed.
  • the operation device 700 is connected to the operation device 700 based on the position information of the operation device 700 itself and the position information acquired in step S709 (position information of the mobile terminals 702, 703, and 704 in the example illustrated in FIG. 11).
  • the distance to the terminal in the example shown in FIG. 11, the distance between the operation device 700 and each of the mobile terminals 702, 703, and 704) is calculated. Then, each calculated distance is compared with a predetermined threshold value, and a mobile terminal that continues the process and a mobile terminal that ends the process are selected (step S710).
  • step S710 substantially the same processing as in step S610 described in the fifth embodiment is performed.
  • the mobile terminal 702 and the mobile terminal 703 have a distance from the operation device 700 that is equal to or smaller than the threshold value and can continue the processing, and the mobile terminal 704 has a distance from the operation device 700 that is greater than the threshold value.
  • the operating device 700 extracts voiceprint information from the voice uttered by the user 701 (step S711).
  • the operation device 700 transmits the voiceprint information (first biological body) extracted in step S711 to the portable terminals (in the example illustrated in FIG. 11, the portable terminals 702 and 703) that are determined to be able to continue the process in step S710. Information) is transmitted and an inquiry is made as to whether or not it matches the voiceprint information 613 (second biological information) registered in advance (step S712).
  • the portable terminals (in the example shown in FIG. 11, portable terminals 702 and 703 in the example shown in FIG. 11) that have received the inquiry in step S712 store the voiceprint information (first biological information) transmitted from the operation device 700 in advance in the portable terminal.
  • the registered voiceprint information 613 (second biological information) is collated. Then, the verification result is returned to the operating device 700 (step S713).
  • the operating device 700 identifies the portable terminal that has replied in step S713.
  • the operation device 700 continues the process for the portable terminal that has replied that it matches, and ends the process for the portable terminal that has replied that it does not match (step S714).
  • the operating device 700 continues the process for the mobile terminal 702 and ends the process for the mobile terminal 703.
  • the operating device 700 analyzes the voice command of the user 701 input to the operating device 700 in step S706, and converts the voice command into a character string (step S715).
  • a character string In the present embodiment, an example of operation when the character string “open” is obtained by the process of step S715 will be described, but the present invention is not limited to this.
  • steps S711, S712, S713, S714, and S715 substantially the same processing as in steps S611, S612, S613, S614, and S615 described in the fifth embodiment is performed.
  • the operating device 700 determines that the user 701 is requested to open the door.
  • a password is required for opening the door, and that the password is not registered in the operation device 700.
  • the operating device 700 operates to acquire necessary information (here, a personal identification number for opening the door) from the portable terminal 702.
  • the operation device 700 is set in advance to use a secure communication path when acquiring highly confidential information such as a password.
  • the operating device 700 transmits a request for establishing a communication path (for example, a WebSocket connection) to the mobile terminal 702 (step S716), and establishes a communication path with the mobile terminal 702 (step S717). .
  • the operating device 700 transmits a request (request) to the portable terminal 702 through the communication path (for example, WebSocket connection) established in step S717 (step S718).
  • this request is a password for opening the door, but is not limited to this.
  • the mobile terminal 702 searches for information corresponding to the request, and returns information obtained as a result of the search to the operating device 700 (step S719).
  • the operating device 700 uses the information obtained in step S719 to execute an operation based on the voice command analysis result obtained in step S715 (an operation based on the voice operation of the user 701) (step S720).
  • operating device 700 performs an operation of opening a door (or an operation of unlocking the door lock) using the personal identification number obtained in step S719.
  • the biometric authentication system has substantially the same configuration as the biometric authentication system 10 described in Embodiment 1, and can perform biometric authentication of the user 701. .
  • the biometric authentication system includes a plurality of terminal devices configured to be able to measure the current location of the terminal device itself.
  • the operation device is configured to be able to communicate with the plurality of terminal devices.
  • the operation device inquires each of the terminal devices about the current location of the terminal device itself, and determines the distance between the operation device and each terminal device based on the position information returned from the terminal device and the position information of the operation device itself.
  • Each terminal is calculated, and based on the calculated distance, a terminal device that transmits the first biological information is determined.
  • the biometric authentication system 16 is an example of the above-described biometric authentication system
  • the operation device 700 is an example of an operation device
  • the mobile terminals 702, 703, and 704 are examples of terminal devices
  • a voiceprint Information is an example of biometric information.
  • the operating device 700 can limit the mobile terminals that request biometric authentication to the mobile terminals 702 and 703 in the vicinity of the operating device 700. Furthermore, the operating device 700 can establish a communication path with the portable terminal 702 that has succeeded in biometric authentication, and obtain necessary information from the portable terminal 702.
  • biometric authentication using the biometric information of the user 701 is performed without registering the biometric information of the user 701 permitted to pass through the door in the operation device 700, and the biometric authentication result is obtained. Based on this, it is possible to perform an operation of opening the door (or an operation of unlocking the door lock).
  • Embodiments 1 to 6 have been described as examples of the technology disclosed in the present application. However, the technology in the present disclosure is not limited to this, and can also be applied to embodiments in which changes, replacements, additions, omissions, and the like are performed. Also, it is possible to combine the components described in the first to sixth embodiments to form a new embodiment.
  • the configuration example in which the operation device 200 determines whether to continue or end the processing based on the strength of the signal received by the mobile terminal 201 from the access point 202 has been described.
  • the present disclosure is not limited to this configuration.
  • the biometric authentication system may be configured so that the same determination is made based on the quality of the signal received by the mobile terminal from the access point. Even with such a configuration, substantially the same effect as that shown in the second embodiment can be obtained.
  • Embodiments 2 to 4 an operation example in which the operating device 200 inquires the portable terminal 201 about signal strength, SSID, position information, and the like has been described.
  • those inquiries may be transmitted from the mobile terminal.
  • the mobile terminal becomes an access point, the signal strength, SSID, etc. are inquired from the mobile terminal to the operating device, and only when the mobile terminal determines that the operating device is installed in the vicinity of the mobile terminal,
  • the biometric authentication system may be configured to transmit a verification result between the first biometric information and the second biometric information. Even with such a configuration, it is possible to obtain substantially the same effects as those shown in the second to fourth embodiments.
  • the configuration in which the operating device 200 determines whether to continue / end the processing based on the signal strength returned from the portable terminal 201 has been described.
  • the present disclosure is not limited to this configuration.
  • the range in which the access point signal can be received is limited in advance by adjusting the output signal strength of the access point, and the biometric authentication process is continued for portable terminals within the range.
  • a biometric authentication system may be configured. Even with such a configuration, it is possible to obtain substantially the same effects as those shown in the second and third embodiments.
  • the configuration is shown in which the operating device 200 generates an SSID, transmits the SSID to the access point 202, and requests the access point 202 to set the SSID.
  • the present disclosure is not limited to this configuration.
  • the biometric authentication system may be configured such that the access point generates its own SSID, sets its own SSID, and notifies the operating device of the SSID. Even with such a configuration, it is possible to obtain substantially the same effect as that shown in the third embodiment.
  • the configuration in which the operating device 200 has its own position information in advance has been described.
  • the present disclosure is not limited to this configuration.
  • the operating device may have a function of detecting its current location
  • the biometric authentication system may be configured so as to acquire its own location information before starting the biometric authentication operation. Even with such a configuration, substantially the same effect as that shown in the fifth embodiment can be obtained.
  • Embodiments 1 to 6 do not particularly mention the number of times biometric authentication can be requested from the operating device to the mobile terminal.
  • an upper limit within a unit time for example, up to 5 times in 10 minutes, etc.
  • biometric authentication may be provided for the number of times biometric authentication can be requested from the operating device to the portable terminal or the number of times the portable terminal accepts a request for biometric authentication.
  • the operating device that can request biometric authentication may be restricted on the mobile terminal side, or the mobile terminal that requests biometric authentication may be restricted on the operating device side.
  • This also increases the safety (security) related to information leakage.
  • an operating device that permits a biometric authentication request is registered in the mobile terminal, or a passcode or certificate is registered in the operating device, and the passcode is transmitted to the mobile terminal when biometric authentication is requested. It can be realized by doing.
  • a structure around the operating device for example, if the operating device is installed in the vehicle, If the operation equipment is installed indoors, use a specific frequency band (for example, the frequency band used for communication between the operation equipment and the mobile terminal). You may make it difficult to transmit radio waves. By doing so, the communicable range of the operating device can be narrowed, so that communication between the mobile terminal and the operating device at a location away from the operating device can be prevented. Moreover, such prevention effects may be reduced by opening windows of cars and buildings. Therefore, a restriction such as not performing biometric authentication when the window is open may be provided in the biometric authentication system. Further, the operating device may be configured to notify the user that the biometric authentication is temporarily interrupted together with the reason.
  • the present disclosure is applicable to a biometric authentication system that authenticates a user based on biometric information and permits only the authenticated user to operate and operate the device.
  • the present disclosure is applicable to electronic payment terminals, security doors, computers, call devices, server computers, network connection devices, and the like.
  • Biometric authentication system 21 10, 11, 13, 15, 16 Biometric authentication system 21, 621 Biometric information input unit 22, 32, 42, 52, 53, 622, 632 Control unit 23, 33, 43, 623, 633 Communication unit 24, 34, 624 , 634, 724 Operation unit 100, 200, 500, 600, 700 Operating device 101, 601, 701 User 102, 201, 501, 602, 603, 604, 702, 703, 704 Mobile terminal 103 Biometric information 110, 610 Recording Part 202,605,705 access point 613 voiceprint information

Abstract

 生体情報により個人認証を行う生体認証システムを提供する。この生体認証システムは、互いに通信できるように構成された操作機器と端末機器とを備え、操作機器は、利用者の生体情報を第1の生体情報として入力できるように構成され、端末機器は、利用者の生体情報を第2の生体情報としてあらかじめ登録できるように構成され、操作機器は、利用者により入力された第1の生体情報を端末機器に送信し、第1の生体情報と第2の生体情報との照合を端末機器に依頼する、ように構成されている。

Description

生体認証方法、および生体認証システム
 本開示は、生体情報により個人認証を行う生体認証方法および生体認証システムに関する。
 個人を識別し特定の個人か否かを判別する個人認証が様々な場面で行われている。個人認証は、例えば、コンピュータを利用する特定の個人にネットワーク上のサービスを提供するときや、電子決済による代金支払い時、特定の個人にセキュリティドアを開放するとき、等、その動作が許可された特定の個人か否かの判別のために行われる。また、個人認証にID(IDentification)番号やパスワード等を用いる手法が一般に行われている。
 特許文献1は、生体情報を利用して個人認証を行う生体認証システムを開示する。この技術では、生体情報を利用することで、個人認証の手続きを簡便にしたり、個人認証の精度を高めたりすることができる。生体情報には、例えば、指紋、声紋、網膜パターン、静脈パターン、等が用いられる。以下、生体情報を利用して個人認証を行うことを「生体認証」と記す。
 生体認証システムは、例えば、個人認証の際にパスワードの入力を不要にし、個人認証を行う個人(以下、「利用者」と記す)の利便性を向上させることができる。
 生体認証システムにおいて生体認証を行うときは、そのシステムにあらかじめ登録された生体情報と、生体情報入力装置等を用いて入力された利用者の生体情報との照合が行われる。
 例えば、手のひらや指等の静脈パターンを用いて個人認証を行うことができるATM(Automatic Teller Machine)端末がある。このATM端末では、ATM端末に挿入されたATMカードにあらかじめ紐づけられた1つの静脈パターンデータ(あらかじめ登録された静脈パターンデータ)と、ATM端末利用者の静脈パターンデータとを照合して個人認証を行う。ATM端末利用者は、このATM端末に併設された静脈パターン読み取り装置に手のひらや指をかざすことで、ATM端末に静脈パターンデータを入力する。
 なお、このような生体認証システムでは、個人認証を行う端末に生体情報が保持される場合、情報漏洩に関する管理(セキュリティ管理)を端末毎に行う必要がある。
 このATM端末の例では、1つの登録データと1つの入力データとの1対1の照合が行われるが、複数の登録データと1つの入力データとの照合(多対1の照合)に生体情報が利用されることもある。そのような生体認証システムとして、例えば、セキュリティドアと生体認証とを組み合わせたシステムがある。このシステムでは、セキュリティドアの通過が許可された複数の個人の生体情報(例えば、指紋)をあらかじめ登録しておき、利用者は、セキュリティドアを通過する毎に生体認証(指紋認証)を行う。この生体認証システムでは、登録された複数の生体情報と、入力された1つの生体情報との照合により利用者の個人認証が行われる。
 しかし、このような多対1の照合を行う生体認証システムでは、生体情報の登録者数が多くなるほど、登録された個人を非登録と判断したり、非登録の個人を登録済みと判断したりする誤認証が発生する可能性が高くなる。
 また、生体認証を行う装置に生体情報を登録するように構成された生体認証システムでは、生体認証を行う装置が増えるほど、情報漏洩に関する管理(セキュリティ管理)は困難になる。そして、生体情報は、生体認証システムに一度登録されてしまうと、パスワード等と比較して変更することが困難である。そのため、生体認証システムにおいてセキュリティ管理は非常に重要である。
特開平11-316818号公報
 本開示は、生体情報の管理を簡易化することができる生体認証方法および生体認証システムを提供する。
 本開示における生体認証システムは、互いに通信できるように構成された操作機器と端末機器とを備える。操作機器は、利用者の生体情報を第1の生体情報として入力できるように構成されている。端末機器は、利用者の生体情報を第2の生体情報としてあらかじめ登録できるように構成されてる。そして、操作機器は、利用者により入力された第1の生体情報を端末機器に送信して、第1の生体情報と第2の生体情報との照合を端末機器に依頼する、ように構成されている。
 本開示における生体認証方法は、互いに通信できるように構成された操作機器と端末機器とを備えた生体認証システムにおける生体認証方法である。この生体認証方法は、利用者の生体情報が第1の生体情報として操作機器に入力されるステップと、第1の生体情報を操作機器から端末機器に送信するステップと、第1の生体情報と、端末機器にあらかじめ登録された第2の生体情報と、の照合を操作機器から端末機器に依頼するステップと、照合の結果を端末機器から操作機器に回答するステップと、を備える。
 本開示における操作機器は、生体認証に使用される操作機器であって、利用者の生体情報を第1の生体情報として入力できるように構成されている。この操作機器は、利用者により入力された第1の生体情報を端末機器に送信し、第1の生体情報と、端末機器に第2の生体情報としてあらかじめ登録された利用者の生体情報との照合を端末機器に依頼する、ように構成されている。
図1は、実施の形態1における生体認証システムの一構成例を模式的に示す図である。 図2は、実施の形態1における生体認証システムで生体認証を行うときの一動作例を示すフローチャートである。 図3は、実施の形態2における生体認証システムの一構成例を模式的に示す図である。 図4は、実施の形態2における生体認証システムの一動作例を示すフローチャートである。 図5は、実施の形態3における生体認証システムの一動作例を示すフローチャートである。 図6は、実施の形態4における生体認証システムの一構成例を模式的に示す図である。 図7は、実施の形態4における生体認証システムの一動作例を示すフローチャートである。 図8は、実施の形態5における生体認証システムの一構成例を模式的に示す図である。 図9は、実施の形態5における生体認証システムの一動作例を示すフローチャートである。 図10は、実施の形態6における生体認証システムの一構成例を模式的に示す図である。 図11は、実施の形態6における生体認証システムの一動作例を示すフローチャートである。
 以下、適宜図面を参照しながら、実施の形態を詳細に説明する。但し、必要以上に詳細な説明は省略する場合がある。例えば、既によく知られた事項の詳細説明や実質的に同一の構成に対する重複説明を省略する場合がある。これは、以下の説明が不必要に冗長になるのを避け、当業者の理解を容易にするためである。
 なお、添付図面および以下の説明は、当業者が本開示を十分に理解するために提供されるのであって、これらにより請求の範囲に記載の主題を限定することは意図されていない。
 (実施の形態1)
 以下、図1および図2を用いて、実施の形態1を説明する。
 [1-1.構成]
 図1は、実施の形態1における生体認証システム10の一構成例を模式的に示す図である。
 図1に示すように、本実施の形態における生体認証システム10は、互いに通信することができるように構成された操作機器100と携帯端末102とを備える。携帯端末102は端末機器の一例である。
 操作機器100は、生体情報入力部21、制御部22、通信部23、および動作部24、を備える。操作機器100は、利用者101の生体情報(第1の生体情報)にもとづき利用者101の個人認証を行い、個人認証の結果、利用者101があらかじめ登録された特定の個人であると判断されれば、続く動作を開始するように構成されている。
 携帯端末102は、制御部32、通信部33、動作部34、および記録部110、を備える。携帯端末102は、利用者101が携帯できる大きさに形成された端末であり、例えば、携帯電話またはスマートフォンである。しかし、本実施の形態は何ら携帯端末102をこれらに限定するものではなく、他の機器であってもよい。
 なお、図1の操作機器100、携帯端末102には、本実施の形態に示す動作に関連する構成要素(ブロック)のみを示し、他は省略している。
 操作機器100と携帯端末102とは、通信部23と通信部33とを介して互いに無線通信できるように構成されている。しかし、本実施の形態は、通信手法が無線通信に限定されるものではなく、通信部23と通信部33とを互いに有線接続する有線通信が行われてもよい。なお、通信部23と通信部33とが行う通信は、一般に使用されている通信技術を用いて実現することができるので、詳細な説明は省略する。
 操作機器100は、例えば、電子決済による代金支払いを受け付ける電子決済端末として機能するように構成されている。すなわち、動作部24は、一般に使用されている電子決済端末と実質的に同じ動作をするように構成された装置である。そして、動作部24は、制御部22から出力される動作の許可/不許可の指示にもとづき動作するように構成されている。なお、操作機器100は何ら電子決済端末に限定されるものではない。操作機器100の動作部24は、個人認証の結果にもとづき動作するように構成された装置であればどのようなものであってもよい。
 生体情報入力部21は、利用者101の生体情報を第1の生体情報として入力できるように構成されている。生体情報入力部21は、例えば、利用者101の指紋を読み取り、読み取った指紋から指紋情報を作成し、その指紋情報を第1の生体情報とすることができるように構成されている。なお、指紋の読み取りや読み取った指紋にもとづく指紋情報の作成は、一般に使用されている技術を用いて実現することができるので、詳細な説明は省略する。なお、本実施の形態において、生体情報入力部21に入力される生体情報は何ら指紋に限定されるものではない。指紋は生体情報の一例に過ぎず、生体情報として用いることができるものであればどのようなものが生体情報入力部21に入力されてもよい。生体情報は、例えば、声紋、網膜、虹彩、手のひらや指の静脈、顔、等であってもよい。
 制御部22は、生体情報入力部21から出力される第1の生体情報を通信部23を介して携帯端末102に送信し、携帯端末102から返信されてくる照合結果にもとづき動作部24に動作の許可/不許可を指示するように構成されている。制御部22は、その照合結果にもとづき、個人認証の成功/失敗を利用者101に告知する制御を表示部(図示せず)に対して行ってもよい。
 携帯端末102の記録部110には、利用者101の生体情報103が第2の生体情報としてあらかじめ記録されている。記録部110は、例えば半導体メモリであり、データの書き込み/読み出しを任意に行うことができるように構成されている。記録部110は半導体メモリに限定されるものではなく、ハードディスク等、他の記憶装置で構成されていてもよい。
 通信部33は、操作機器100から送信されてくる第1の生体情報を受信すると、それを制御部32に出力するように構成されている。
 制御部32は、第1の生体情報を受け取ると、記録部110に記録された生体情報103を読み出して第1の生体情報と照合し、その照合結果を通信部33を介して操作機器100に送信するように構成されている。なお、この照合は、一般に使用されている生体情報同士を照合する手法を用いて実現することができるので、詳細な説明は省略する。
 動作部34は、携帯端末102の一般的な動作(例えば、携帯電話としての一般的な動作、またはスマートフォンとしての一般的な動作、等)を実行するように構成されている。動作部34の動作は一般に知られているそれらの動作と実質的に同じであるので詳細な説明は省略する。
 なお、図1に示す各構成要素(ブロック)は、電子回路として構成されていてもよく、プログラムをプロセッサーで実行させることで各構成要素を実現するように構成されていてもよい。
 なお、図1には、1つの操作機器100と1つの携帯端末102とが互いに通信する構成を示しているが、生体認証システム10は複数の携帯端末102を備えていてもよい。すなわち、生体認証システム10は、1つの操作機器100が複数の携帯端末102に対して第1の生体情報を送信し、各携帯端末102がそれぞれの照合結果を操作機器100に返信する、ように構成されていてもよい。
 [1-2.動作]
 以上のように構成された生体認証システム10について、その一動作例を以下に説明する。
 図2は、実施の形態1における生体認証システム10で生体認証を行うときの一動作例を示すフローチャートである。
 利用者101は、操作機器100に生体情報(第1の生体情報)を入力する(ステップS101)。この生体情報は、例えば利用者101の指紋であるが、静脈、声、網膜、等の他の生体情報であってもよい。
 操作機器100は、ステップS101で取得された第1の生体情報と、あらかじめ登録された第2の生体情報とが一致するか否か、を携帯端末102に問い合わせる(ステップS102)。
 具体的には、操作機器100は、第1の生体情報と、照合の依頼を表すデータと、を携帯端末102に送信する。こうして、操作機器100は、携帯端末102にあらかじめ記録された生体情報103(第2の生体情報)と、第1の生体情報と、の照合を携帯端末102に依頼する。なお、照合の依頼を表すデータを操作機器100から携帯端末102に送信しなくてもよいように、第1の生体情報を送信するだけで照合も依頼したことになるように、操作機器100と携帯端末102との間であらかじめルールを定めておいてもよい。
 携帯端末102は、第1の生体情報と生体情報103とを照合し、第1の生体情報が生体情報103に一致するか否かを確認する(ステップS103)。
 具体的には、携帯端末102は、操作機器100から第1の生体情報を受信すると、記録部110から生体情報103を読み出す。生体情報103は、あらかじめ登録された利用者101の生体情報(第2の生体情報)である。そして、携帯端末102は、読み出した生体情報103と第1の生体情報とを照合する。携帯端末102は、生体情報103と第1の生体情報とが合致したとき、または、生体情報103と第1の生体情報との類似度があらかじめ定めたしきい値以上のときは、第1の生体情報は生体情報103に一致したと判断する。そうでなければ不一致と判断する。なお、ステップS103における生体情報の照合は、一般に使用されている生体情報照合手法を用いて行うことができるので、詳細な説明は省略する。
 携帯端末102は、ステップS103における照合の結果を、操作機器100からの問い合わせに対する回答として、操作機器100に返信する(ステップS104)。
 携帯端末102から操作機器100へ送信される回答は、一致したときは「YES」、不一致のときは「NO」、といったものでよい。また、例えば携帯端末102のMACアドレス(Media Access Control Address)やIPアドレス(Internet Protocol Address)等、携帯端末102を特定できる情報を回答に含めてもよい。こうすることにより、操作機器100は次の動作を円滑に開始することができる。操作機器100は、携帯端末102のIPアドレスを受け取ることで携帯端末102を特定できるので、そのIPアドレスの携帯端末102に対して、例えばウェブソケット(WebSocket)等による通信経路の確立を試みる、といったことができる。通信経路が確立すれば、操作機器100からその携帯端末102に指示を送信し、その携帯端末102に、例えば、処理を進めるかどうかを問い合わせる画像を表示させたり、次の動作を行うための画像を表示させたりすることができる。
 この構成は、例えば、店舗で電子決済による代金支払いを行うために、電子決済端末と携帯端末102との間で通信を行う必要があるとき、等に有効である。
 [1-3.効果等]
 以上のように、本実施の形態において、生体認証システムは、互いに通信できるように構成された操作機器と端末機器とを備える。操作機器は、利用者101の生体情報を第1の生体情報として入力できるように構成されている。端末機器は、利用者101の生体情報を第2の生体情報としてあらかじめ登録できるように構成されている。そして、操作機器は、利用者101により入力された第1の生体情報を端末機器に送信し、第1の生体情報と第2の生体情報との照合を端末機器に依頼する、ように構成されている。
 なお、本実施の形態において、生体認証システム10は生体認証システムの一例であり、操作機器100は操作機器の一例であり、携帯端末102は端末機器の一例であり、生体情報103は第2の生体情報の一例である。
 本実施の形態に示す生体認証システムでは、携帯端末に保存された生体情報にもとづき、生体認証が行われる。携帯端末は、利用者自身に管理される可能性が高い。これにより、機密性が高く漏洩の防止が強く望まれる生体情報を、複数の利用者によって使用される可能性が高い操作機器に保存しなくてもよくなる。したがって、本実施の形態に示す生体認証システムでは、生体情報の管理を簡易化し、情報漏洩に関するセキュリティを高めることができる。
 また、従来技術では、例えば、電子決済端末と携帯端末との間に通信経路を確立するとき、電話番号や電子決済サービス提供業者が発行するアカウント情報等を電子決済端末に入力し、携帯端末には電子決済端末の情報を入力する必要があった。しかし、本実施の形態では、生体認証の結果にもとづき携帯端末102と操作機器100との間に通信経路を確立することが可能となる。したがって、従来技術で必要であった様々な入力操作が不要となる。
 (実施の形態2)
 実施の形態2では、操作機器が生体認証を依頼する携帯端末を限定できるように構成された生体認証システムについて説明する。
 操作機器が生体認証を依頼する携帯端末を、操作機器の近くにある携帯端末に限定することが望ましい場合がある。
 例えば、店舗での電子決済端末を利用した代金支払い時には、決済の対象者(決済の対象端末)を電子決済端末の近くにいる利用者(電子決済端末の近くにある携帯端末)に限定し、隣の店舗にある携帯端末等、その電子決済端末から離れた場所にある携帯端末は決済の対象外にすることが望ましい。
 そのようなとき、操作機器と携帯端末との間の距離にもとづき、生体認証の依頼先となる携帯端末が選別されたり、携帯端末において生体認証依頼受け付けの許可が判定されたりすることが望ましい。そのような場合に、本実施の形態に示す構成の生体認証システムは有効である。
 なお、本実施の形態に示す構成には、例えば、NFC(Near Field Communication)やBlueTooth(登録商標)、Wi-Fi(Wireless Fidelity)、等の通信電波の到達距離が比較的短い通信方法において得られる、携帯端末の信号強度や受信信号の品質に関する情報を利用することができる。
 以下、図3と図4を用いて実施の形態2を説明する。
 本実施の形態では、携帯端末が無線通信にWi-Fiを利用する例を説明する。しかし、通信手段は何らWi-Fiに限定されるものではなく、他の通信手段が用いられてもよい。
 [2-1.構成]
 図3は、実施の形態2における生体認証システム11の一構成例を模式的に示す図である。
 図3に示すように、生体認証システム11は、互いに通信することができるように構成された携帯端末201と操作機器200とを備える。携帯端末201は端末機器の一例である。
 操作機器200は、生体情報入力部21、制御部42、通信部23、および動作部24、を備える。操作機器200は、実施の形態1に示した操作機器100と実質的に同じ構成であり、実施的に同じ動作をするので、詳細な説明は省略する。また、図3に示す操作機器200のブロック図では、実施の形態1で説明した操作機器100と実質的に同じ動作をする構成要素には操作機器100の各構成要素と同じ符号を付与し、個別の説明は省略する。
 操作機器200が有する制御部42は、実施の形態1に示した制御部22と実質的に同じである。ただし、制御部42は、携帯端末102から送信されてくる信号強度とあらかじめ定められた閾値とを比較し、その結果にもとづく指示を各構成要素(ブロック)に出すこともできる。
 携帯端末201は、制御部32、通信部43、動作部34、および記録部110、を備える。携帯端末201は、実施の形態1に示した携帯端末102と実質的に同じ構成であり、実施的に同じ動作をするので、詳細な説明は省略する。また、図3に示す携帯端末201のブロック図では、実施の形態1で説明した携帯端末102と実質的に同じ動作をする構成要素には携帯端末102の各構成要素と同じ符号を付与し、個別の説明は省略する。
 携帯端末201が有する通信部43は、実施の形態1に示した通信部33と実質的に同じである。ただし、通信部43は、無線通信(例えば、Wi-Fi)のアクセスポイント202と無線信号の送受信を行い、アクセスポイント202の信号強度を測定することもできる。
 なお、この通信手段は何らWi-Fiに限定されるものではなく、他の通信手段が用いられてもよい。
 なお、図3の操作機器200、携帯端末201には、本実施の形態に示す動作に関連する構成要素(ブロック)のみを示し、他は省略している。
 なお、操作機器200の通信部23をアクセスポイント202と通信できるように構成し、操作機器200と携帯端末201との通信を、アクセスポイント202を経由して行ってもよい。操作機器200と携帯端末201との通信には、他の通信手段が用いられてもよい。
 [2-2.動作]
 生体認証システム11の一動作例を以下に説明する。
 図4は、実施の形態2における生体認証システム11の一動作例を示すフローチャートである。図4には、操作機器200から携帯端末201へ第1の生体情報を送信する前に、携帯端末201と操作機器200との間で行う動作の一例を、概略的に示す。なお、生体認証システム11で生体認証を行うときの動作は、実施の形態1に示した動作と実質的に同じであるので、説明を省略する。
 操作機器200は、携帯端末201に、携帯端末201がアクセスポイント202から受信する信号の強度(信号強度)を問い合わせる(ステップS300)。
 ステップS300では、操作機器200から携帯端末201へ、アクセスポイント202を特定するための情報(例えば、アクセスポイント202のSSID(Service Set IDentifier、サービスセット識別子)、等)を、問い合わせとともに送信する。このアクセスポイント202は、操作機器200の近傍に設置されていることが望ましい。
 携帯端末201は、ステップS300で操作機器200から指示されたアクセスポイント202の信号強度を測定する(ステップS301)。
 携帯端末201は、操作機器200に、ステップS301で測定した信号強度を回答する(ステップS302)。
 操作機器200は、ステップS302で携帯端末201から取得した信号強度を確認する(ステップS303)。ステップS303では、操作機器200は、ステップS302で取得した信号強度と、あらかじめ定められた閾値とを比較する。
 ステップS303において、信号強度は閾値以上であると判断されたときは、操作機器200は、その携帯端末201は操作機器200の近傍にあり通信の対象としてもよい、と判断し、以降の処理を続行する(ステップS304)。そして、操作機器200は携帯端末201に、実施の形態1と同様に、第1の生体情報を送信し、携帯端末201に記録された第2の生体情報と第1の生体情報との照合を依頼する。
 ステップS303において、信号強度は閾値未満であると判断されたときは、操作機器200は、その携帯端末201は操作機器200から離れた位置にあり通信の対象とすべきではないと判断し、処理を終了する(ステップS305)。
 [2-3.効果等]
 以上のように、本実施の形態において、生体認証システムは、実施の形態1に示した生体認証システム10と実質的に同様の構成を備え、利用者101の生体認証を行うことが可能である。
 さらに、本実施の形態の生体認証システムにおいて、端末機器は、無線通信のアクセスポイントと無線信号の送受信を行えるように構成されている。操作機器は、端末機器にアクセスポイントの信号強度を問い合わせ、端末機器から回答される信号強度にもとづき生体認証の処理を続行するか否かを判断する、ように構成されている。
 なお、本実施の形態において、生体認証システム11は生体認証システムの一例であり、操作機器200は操作機器の一例であり、携帯端末201は端末機器の一例であり、アクセスポイント202はアクセスポイントの一例である。
 本実施の形態によれば、操作機器200は、携帯端末201において測定されるアクセスポイント202の信号強度にもとづき、利用者101の生体認証に関する処理を続行するか終了するかの判断を行うことができる。
 これにより、操作機器200は、生体認証を依頼する携帯端末を、操作機器200の近傍にある携帯端末201に限定することが可能となる。したがって、例えば、店舗での電子決済端末を利用した代金支払い時に、決済の対象端末を、電子決済端末の近くにある携帯端末に限定する、といったことが可能となる。
 (実施の形態3)
 次に、図5を用いて実施の形態3を説明する。
 [3-1.構成]
 本実施の形態における生体認証システムは、実施の形態2に示した生体認証システム11と実質的に同じ構成であるので、図示および説明を省略する。ただし、本実施の形態における操作機器200は、実施の形態2に示した構成に加え、SSIDを発生し、アクセスポイント202にそのSSIDの設定を要求できるようにも構成されている。
 [3-2.動作]
 図5は、実施の形態3における生体認証システムの一動作例を示すフローチャートである。図5には、操作機器200から携帯端末201へ第1の生体情報を送信する前に、携帯端末201と操作機器200とアクセスポイント202との間で行う動作の一例を、概略的に示す。なお、本実施の形態の生体認証システムで生体認証を行うときの動作は、実施の形態1に示した動作と実質的に同じであるので、説明を省略する。
 操作機器200は、SSIDを発生し、そのSSIDをアクセスポイント202に送信する。SSIDは第1の情報の一例である。そして、アクセスポイント202のSSIDを、操作機器200から送信したSSIDに変更するようにアクセスポイント202に要求する(ステップS401)。操作機器200は、このSSIDを、あらかじめ定められた所定の手順に従って発生してもよく、ランダムに発生してもよい。また、第1の情報は、アクセスポイント202を他のアクセスポイントと区別できる情報であればよく、SSID以外のものであってもよい。
 操作機器200は、携帯端末201に、携帯端末201がアクセスポイント202から受信する信号の強度(信号強度)と、そのアクセスポイント202に設定されたSSID(第1の情報)と、を問い合わせる(ステップS402)。
 ステップS402では、操作機器200から携帯端末201へ、アクセスポイント202を特定するための第2の情報を、問い合わせとともに送信する。この第2の情報は、ステップS401でSSIDの変更が依頼されたアクセスポイント202を特定するための情報であり、例えば、このアクセスポイント202のMACアドレス、である。なお、MACアドレスは第2の情報の一例であり、第2の情報はアクセスポイント202を他のアクセスポイントと区別する情報であればよく、MACアドレス以外のものであってもよい。
 携帯端末201は、ステップS402で操作機器200から受信したアクセスポイント202を特定するための第2の情報(例えば、MACアドレス)にもとづき、アクセスポイント202を検索する。そして、そのアクセスポイント202に設定されているSSIDを読み取り、また、そのアクセスポイント202の信号強度を測定する(ステップS403)。なお、ステップS403における一連の処理は一般に使用されている技術を用いて実現できるので、詳細な説明は省略する。
 携帯端末201は、ステップS403で取得したSSIDおよび信号強度を、操作機器200に回答する(ステップS404)。
 なお、ステップS403でアクセスポイント202の検索に失敗したときは、携帯端末201は、検索に失敗したことを操作機器200に回答する。
 操作機器200は、ステップS404で携帯端末201から取得した信号強度およびSSIDを確認する(ステップS405)。
 ステップS405では、操作機器200は、ステップS404で携帯端末201から取得したSSIDと、ステップS401で操作機器200からアクセスポイント202に送信されたSSIDと、の2つのSSIDが互いに一致するか否かを確認する。また、操作機器200は、ステップS404で携帯端末201から取得した信号強度と、あらかじめ定められた閾値とを比較する。
 ステップS405で、信号強度は閾値以上であり、かつ2つのSSIDは互いに一致した、と判断されたときは、操作機器200は、その携帯端末201は操作機器200の近傍にあり通信の対象としてもよい、と判断し、以降の処理を続行する(ステップS406)。そして、操作機器200は携帯端末201に、実施の形態1と同様に、第1の生体情報を送信し、携帯端末201に記録された第2の生体情報と第1の生体情報との照合を依頼する。
 ステップS405で、信号強度は閾値未満であるとの判断と、2つのSSIDは互いに一致しないとの判断の、少なくとも一方の判断がなされたときは、操作機器200は、その携帯端末201は操作機器200から離れた位置にあり通信の対象とすべきではないと判断し、処理を終了する(ステップS407)。
 なお、ステップS404でアクセスポイント202の検索に失敗したことが携帯端末201から回答されたときも、操作機器200は、その携帯端末201は操作機器200から離れた位置にあり通信の対象とすべきではないと判断し、処理を終了する。
 [3-3.効果等]
 以上のように、本実施の形態において、生体認証システムは、実施の形態1に示した生体認証システム10と実質的に同様の構成を備え、利用者101の生体認証を行うことが可能である。
 さらに、本実施の形態の生体認証システムにおいて、端末機器は、無線通信のアクセスポイントと無線信号の送受信を行えるように構成されている。操作機器は、アクセスポイントに設定するための第1の情報を発生してアクセスポイントに第1の情報の設定を要求し、端末機器にアクセスポイントを特定するための第2の情報を送信するとともにアクセスポイントの信号強度およびアクセスポイントに設定された第1の情報を問い合わせ、端末機器から回答される信号強度および第1の情報にもとづき、生体認証の処理を続行するか否かを判断する、ように構成されている。
 なお、本実施の形態に示した生体認証システムは上述した生体認証システムの一例であり、操作機器200は操作機器の一例であり、携帯端末201は端末機器の一例であり、アクセスポイント202はアクセスポイントの一例であり、SSIDは第1の情報の一例であり、MACアドレスは第2の情報の一例である。
 本実施の形態によれば、操作機器200は、携帯端末201から回答されるアクセスポイント202の信号強度および第1の情報にもとづき、利用者101の生体認証に関する処理を続行するか終了するかの判断を行うことができる。
 携帯端末201で測定されるアクセスポイント202の信号強度が、アクセスポイント202から発せられる電波にもとづくものかどうかの判断が困難な場合がある。例えば、アクセスポイント202の電波到達範囲外に携帯端末201があったとしても、その携帯端末201が、アクセスポイント202が接続されたネットワークに接続された他のアクセスポイントと通信ができる場合、携帯端末201は、そのアクセスポイントとの通信を、アクセスポイント202との通信と区別せずに行う場合がある。そして、そのアクセスポイントがアクセスポイント202から離れた位置に設置されている場合、その携帯端末201は、操作機器200の通信相手として望ましくない。
 しかし、本実施の形態では、第1の情報と第2の情報とにもとづきアクセスポイント202が特定されるので、そのような問題の発生は防止される。
 このように、本実施の形態によれば、操作機器200は、携帯端末201において測定されるアクセスポイント202の信号強度、および携帯端末201で取得されるアクセスポイント202のSSIDにもとづき、利用者101の生体認証に関する処理を続行するか終了するかの判断を行うことができる。
 これにより、操作機器200は、生体認証を依頼する携帯端末を、操作機器200の近傍にある携帯端末201に限定することが可能となる。したがって、例えば、店舗での電子決済端末を利用した代金支払い時に、決済の対象端末を、電子決済端末の近くにある携帯端末に限定する、といったことが可能となる。
 (実施の形態4)
 実施の形態2および3では、携帯端末201で測定されるアクセスポイント202の信号強度にもとづき、操作機器200で処理の続行/終了が判断される生体認証システムを説明した。実施の形態4では、携帯端末201で得られる携帯端末201自身の位置情報にもとづき、操作機器200で処理の続行/終了が判断される生体認証システムを、図6、図7を用いて説明する。
 [4-1.構成]
 図6は、実施の形態4における生体認証システム13の一構成例を模式的に示す図である。
 図6に示すように、生体認証システム13は、互いに通信することができるように構成された携帯端末501と操作機器500とを備える。携帯端末501は端末機器の一例である。
 操作機器500は、生体情報入力部21、制御部52、通信部23、および動作部24、を備える。操作機器500は、実施の形態2に示した操作機器200と実質的に同じ構成であり、実施的に同じ動作をするので、詳細な説明は省略する。また、図6に示す操作機器500のブロック図では、実施の形態2で説明した操作機器200と実質的に同じ動作をする構成要素には操作機器200の各構成要素と同じ符号を付与し、個別の説明は省略する。
 操作機器500が有する制御部52は、実施の形態2に示した制御部42と実質的に同じである。ただし、制御部52は、携帯端末501から送信されてくる位置情報と、操作機器500自身の位置情報とにもとづき、操作機器500と携帯端末501との間の距離を算出し、算出した距離とあらかじめ定められた閾値とを比較し、その比較の結果にもとづく指示を各構成要素(ブロック)に出すこともできる。
 携帯端末501は、制御部53、通信部43、動作部34、および記録部110、を備える。携帯端末501は、実施の形態2に示した携帯端末201と実質的に同じ構成であり、実施的に同じ動作をするので、詳細な説明は省略する。また、図6に示す携帯端末501のブロック図では、実施の形態2で説明した携帯端末201と実質的に同じ動作をする構成要素には携帯端末201の各構成要素と同じ符号を付与し、個別の説明は省略する。
 携帯端末501が有する制御部53は、実施の形態2に示した制御部32と実質的に同じである。ただし、制御部53は、携帯端末501自身の現在地を測定し、その位置情報を操作機器500に通信部43を介して送信することもできる。
 なお、図6の操作機器500、携帯端末501には、本実施の形態に示す動作に関連する構成要素(ブロック)のみを示し、他は省略している。
 [4-2.動作]
 図7は、実施の形態4における生体認証システム13の一動作例を示すフローチャートである。図7には、操作機器500から携帯端末501へ第1の生体情報を送信する前に、携帯端末501と操作機器500との間で行う動作の一例を、概略的に示す。なお、本実施の形態の生体認証システム13で生体認証を行うときの動作は、実施の形態1に示した動作と実質的に同じであるので、説明を省略する。
 操作機器500は、携帯端末501に、携帯端末501の現在地を問い合わせる(ステップS500)。
 携帯端末501は、ステップS500の問い合わせにもとづき、自身の現在地を測定する(ステップS501)。現在地の測定は、ビーコン等を用いた位置検出システムやGPS(Global Positioning System)などの一般に使用されている位置測定技術を用いて実現することができるので、詳細な説明は省略する。
 携帯端末501は、操作機器500に、ステップS501で測定した自身の現在地の位置情報を回答する(ステップS502)。
 なお、ステップS501で現在地の測定に失敗したときは、携帯端末501は、現在地の測定に失敗したことを操作機器500に回答する。
 操作機器500は、操作機器500自身の位置情報と、ステップS502で取得した携帯端末501の位置情報と、にもとづき、操作機器500と携帯端末501との間の距離を算出する。そして、算出した距離とあらかじめ定められた閾値とを比較する(ステップS503)。
 ステップS503で、操作機器500と携帯端末501との間の距離は閾値以下であると判断されたときは、操作機器500は、その携帯端末501は操作機器500の近傍にあり通信の対象としてもよい、と判断し、以降の処理を続行する(ステップS504)。そして、操作機器500は携帯端末501に、実施の形態1と同様に、第1の生体情報を送信し、携帯端末501に記録された第2の生体情報と第1の生体情報との照合を依頼する。
 ステップS503で、操作機器500と携帯端末501との間の距離は閾値より大きいと判断されたときは、操作機器500は、その携帯端末501は操作機器500から離れた位置にあり通信の対象とすべきではないと判断し、処理を終了する(ステップS505)。
 なお、ステップS502で現在地の測定に失敗したことが携帯端末501から回答されたときも、操作機器500は、その携帯端末501を通信の対象とすべきではないと判断し、処理を終了する。
 [4-3.効果等]
 以上のように、本実施の形態において、生体認証システムは、実施の形態1に示した生体認証システム10と実質的に同様の構成を備え、利用者101の生体認証を行うことが可能である。
 さらに、本実施の形態の生体認証システムにおいて、端末機器は、端末機器自身の現在地を測定できるように構成されている。操作機器は、端末機器に端末機器の現在地を問い合わせ、端末機器から回答される位置情報と操作機器自身の位置情報とにもとづき操作機器と端末機器との間の距離を算出し、算出された距離にもとづき、生体認証を続行するか否かを判断する、ように構成されている。
 なお、本実施の形態に示した生体認証システムは上述した生体認証システムの一例であり、操作機器500は操作機器の一例であり、携帯端末501は端末機器の一例である。
 本実施の形態によれば、操作機器500は、携帯端末501から回答される位置情報にもとづき、携帯端末501が操作機器500の近傍にあるか否かを判断して、利用者101の生体認証に関する処理を続行するか終了するかの判断を行うことができる。
 これにより、操作機器500は、生体認証を依頼する携帯端末を、操作機器500の近傍にある携帯端末501に限定することが可能となる。したがって、例えば、店舗での電子決済端末を利用した代金支払い時に、決済の対象端末を、電子決済端末の近くにある携帯端末に限定する、といったことが可能となる。
 (実施の形態5)
 実施の形態5では、生体情報の一つである声紋を利用して利用者の生体認証を行うように構成された生体認証システムを説明する。この生体認証システムが備える操作機器は、機器操作コマンドとしてあらかじめ登録された音声コマンドを利用者が発話すると、その発話された音声コマンドにもとづく機器操作と、利用者の声(声紋)にもとづく個人認証を同時に行うことができるように構成されている。
 この生体認証システムが備える操作機器は、利用者が指定する相手に電話をかけることができる機能を備えている。例えば、利用者が操作機器に対して、個人名または個人を特定できる俗称や略称とともに「電話」と発話すると、操作機器は、その音声(声紋)で利用者の個人認証を行い、個人認証に成功すれば、発話された音声コマンドにもとづき指定の相手の電話番号を検索し、検索された電話番号に電話をかけるように構成されている。
 なお、このような、指定された相手に電話をかける機能は、一般に使用されている技術を用いて実現することができるので、詳細な説明は省略する。
 以下、図8、図9を用いて実施の形態5を説明する。
 [5-1.構成]
 図8は、実施の形態5における生体認証システム15の一構成例を模式的に示す図である。
 図8に示すように、本実施の形態における生体認証システム15は、互いに通信することができるように構成された操作機器600と、複数の携帯端末(例えば、携帯端末602、603、604)と、を備える。携帯端末602、603、604は端末機器の一例である。なお、生体認証システム15が備える携帯端末は単数であってもかまわない。
 携帯端末603、604は、携帯端末602と実質的に同じ構成であるので、図8には携帯端末602のブロック図のみを示す。
 操作機器600は、生体情報入力部621、制御部622、通信部623、および動作部624、を備える。操作機器600は、利用者601の声紋にもとづき利用者601の個人認証を行い、個人認証の結果、利用者601があらかじめ登録された特定の個人であると判断されれば、続く動作を開始するように構成されている。この声紋は、第1の生体情報の一例である。
 携帯端末602は、制御部632、通信部633、動作部634、および記録部610、を備える。携帯端末602は、利用者601が携帯できる大きさに形成された端末であり、例えば、携帯電話またはスマートフォンである。しかし、本実施の形態は何ら携帯端末602をこれらに限定するものではなく、他の機器であってもよい。
 なお、図8の操作機器600、携帯端末602には、本実施の形態に示す動作に関連する構成要素(ブロック)のみを示し、他は省略している。
 操作機器600と携帯端末602とは、通信部623と通信部633とを介して互いに無線通信ができるように構成されている。しかし、本実施の形態は、通信手段が無線通信に限定されるものではなく、通信部623と通信部633とを互いに有線接続する有線通信が行われてもよい。なお、通信部623と通信部633とが行う通信は、一般に使用されている通信技術を用いて実現することができるので、詳細な説明は省略する。
 また、操作機器600は、通信部623を介して無線通信(例えば、Wi-Fi)のアクセスポイント605と無線信号の送受信ができるように構成されている。なお、この通信手段は何らWi-Fiに限定されるものではなく、他の通信手段が用いられてもよい。また、アクセスポイント605は実施の形態2に示したアクセスポイント202と実質的に同じものである。
 動作部624は、一般に使用されている通話端末と実質的に同じ機能を備えるように構成された装置である。そして、動作部624は、制御部622から出力される動作の許可/不許可の指示にもとづき動作するように構成されている。なお、操作機器600は何ら通話端末に限定されるものではない。操作機器600は、個人認証の結果にもとづき電話をかけることができるように構成された装置であればどのようなものであってもよい。
 生体情報入力部621は、利用者601の声紋を第1の生体情報として入力できるように構成されている。生体情報入力部621は、マイクロフォンとしての機能を備え、利用者601が発話する声を取得し、取得した声から声紋情報を作成し、その声紋情報を第1の生体情報とすることができるように構成されている。なお、声にもとづく声紋情報の作成は、一般に使用されている技術を用いて実現することができるので、詳細な説明は省略する。
 制御部622は、生体情報入力部621から出力される第1の生体情報を通信部623を介して携帯端末602に送信し、携帯端末602から返信されてくる照合結果にもとづき動作部624に動作の許可/不許可を指示するように構成されている。制御部622は、その照合結果にもとづき、個人認証の成功/失敗を利用者601に告知する制御を表示部(図示せず)に対して行ってもよい。
 また、制御部622は音声認識機能を備えており、利用者が発話する音声コマンドにもとづき各種制御を行うように構成されている。したがって、利用者601は音声によって操作機器600の操作(音声操作)をすることが可能である。例えば、利用者601は、音声操作により、操作機器600から特定の相手に電話をかけることが可能である。利用者601は、例えば、生体情報入力部621が有するマイクロフォン機能を使用して、音声コマンドを操作機器600に入力することができる。なお、制御部622が有する音声認識機能は、一般に使用されている音声認識技術を用いて実現できるので、詳細な説明は省略する。
 携帯端末602の記録部610には、利用者601の声紋情報613が第2の生体情報としてあらかじめ記録されている。記録部610は、例えば半導体メモリであり、データの書き込み/読み出しを任意に行うことができるように構成されている。記録部610は半導体メモリに限定されるものではなく、ハードディスク等、他の記憶装置で構成されていてもよい。
 通信部633は、操作機器600から送信されてくる第1の生体情報を受信すると、それを制御部632に出力するように構成されている。
 制御部632は、第1の生体情報を受け取ると、記録部610に記録された声紋情報613を読み出して第1の生体情報と照合し、その照合結果を通信部633を介して操作機器600に送信するように構成されている。なお、この照合は、一般に使用されている声紋情報同士を照合する手法を用いて実現することができるので、詳細な説明は省略する。
 動作部634は、携帯端末602の一般的な動作(例えば、携帯電話としての一般的な動作、またはスマートフォンとしての一般的な動作、等)を実行するように構成されている。また、携帯端末602自身の現在地の位置情報を取得できるように構成されている。動作部634の動作は一般に知られているそれらの動作と実質的に同じであるので詳細な説明は省略する。
 また、携帯端末602は、通信部623を介してアクセスポイント605と無線信号の送受信ができるように構成されている。
 なお、図8に示す各構成要素(ブロック)は、電子回路として構成されていてもよく、プログラムをプロセッサーで実行させることで各構成要素を実現するように構成されていてもよい。
 [5-2.動作]
 以上のように構成された生体認証システム15について、その一動作例を以下に説明する。
 図9は、実施の形態5における生体認証システム15の一動作例を示すフローチャートである。図9には、利用者601が特定の相手に電話をかける音声コマンドを発声したときの生体認証システム15の一動作例を示す。
 図9に示す動作例では、携帯端末602に、利用者601の声紋情報613が第2の生体情報としてあらかじめ登録されているものとする。また、携帯端末603、604のそれぞれにあらかじめ登録されている第2の生体情報は、利用者601の声紋情報ではないものとする。また、携帯端末602および携帯端末603は操作機器600の近傍にあり、携帯端末604は操作機器600から離れた位置にあるものとする。また、アクセスポイント605は、操作機器600に無線接続されており、操作機器600が携帯端末を検出するとき、または問い合わせを行うとき、の通信経路に使用できるものとする。
 利用者601が操作機器600に対して発話した音声コマンドが、操作機器600に入力される(ステップS606)。なお、本実施の形態では、音声コマンドの一例として、利用者601が「妻に電話」と発話した場合の動作を説明する。なお、音声コマンドは何らこれに限定されるものではない。
 操作機器600は、生体認証の依頼が可能な携帯端末を検出する(ステップS607)。
 操作機器600は、例えば、アクセスポイント605に接続された携帯端末をアクセスポイント605を通して検出する等して、生体認証の依頼が可能な携帯端末を検出する。しかし、操作機器600における携帯端末の検出方法は、何らこの方法に限定されるものではない。
 図9に示す動作例では、携帯端末602、携帯端末603、携帯端末604の3つの携帯端末がステップS607で検出されたものとする。
 操作機器600は、ステップS607で検出された携帯端末(図9に示す例では、携帯端末602、603、604)のそれぞれに、現在地を問い合わせる(ステップS608)。ステップS608では、実施の形態4で説明したステップS500と実質的に同じ処理が行われる。
 ステップS608で問い合わせを受けた携帯端末(図9に示す例では、携帯端末602、603、604)は、その問い合わせにもとづき、自身の現在地を測定する。そして、各携帯端末(図9に示す例では、携帯端末602、603、604)は、操作機器600に、測定した自身の現在地の位置情報を回答する(ステップS609)。ステップS609では、実施の形態4で説明したステップS501、ステップS502と実質的に同じ処理が行われる。
 操作機器600は、操作機器600自身の位置情報と、ステップS609で取得した位置情報(図9に示す例では、携帯端末602、603、604の各位置情報)とにもとづき、操作機器600と携帯端末との間の距離(図9に示す例では、操作機器600と各携帯端末602、603、604との間の距離)をそれぞれ算出する。そして、算出した各距離と、あらかじめ定められた閾値とを比較する。操作機器600は、閾値以下の距離にある携帯端末を処理を続行する対象とし、閾値より大きい距離にある携帯端末との処理は終了する(ステップS610)。
 ステップS610では、実施の形態4で説明したステップS503、ステップS504、ステップS505と実質的に同じ処理が行われる。本実施の形態では、携帯端末602および携帯端末603は、操作機器600との距離が閾値以下であって処理の続行が可能であり、携帯端末604は、操作機器600との距離が閾値より大きく処理を終了すべき、とステップS610で判定された場合の動作を説明する。
 操作機器600は、利用者601が発話した音声から声紋情報を抽出する(ステップS611)。
 操作機器600は、ステップS610で処理の続行が可能と判断された携帯端末(図9に示す例では、携帯端末602および携帯端末603)に、ステップS611で抽出された声紋情報(第1の生体情報)を送信し、あらかじめ登録された声紋情報613(第2の生体情報)と一致するか否かを問い合わせる(ステップS612)。
 ステップS612で問い合わせを受けた携帯端末(図9に示す例では、携帯端末602および携帯端末603)は、操作機器600から送信された声紋情報(第1の生体情報)と、携帯端末内にあらかじめ登録された声紋情報613(第2の生体情報)とを照合する。そして、その照合結果を操作機器600に回答する(ステップS613)。
 ステップS612、ステップS613では、実施の形態1で説明したステップS102、ステップS103、ステップS104と実質的に同じ処理が行われる。
 操作機器600は、ステップS613で一致したと回答した携帯端末を特定する。操作機器600は、一致したと回答した携帯端末に対して処理を続行し、不一致と回答した携帯端末に対しては処理を終了する(ステップS614)。
 本実施の形態では、操作機器600に対して、携帯端末602は一致したと回答し、携帯端末603は不一致と回答した場合の動作例を説明する。したがって、図9に示す例では、操作機器600は、携帯端末602に対して処理を続行し、携帯端末603に対しては処理を終了する。
 操作機器600は、ステップS606で操作機器600に入力された利用者601の音声コマンドを解析し、その音声コマンドを文字列に変換する(ステップS615)。
 ステップS615における音声認識処理は、一般に使用されている音声認識技術を用いて実現できるので、詳細な説明は省略する。本実施の形態では、ステップS615の処理により、「妻に電話」という文字列が得られた場合の動作例を説明するが、何らこれに限定されるものではない。
 図9に示す動作例では、操作機器600は、「妻」という名称の個人宛に電話をかけることを利用者601から要求された、と判断する。ここでは、操作機器600に「妻」の電話番号が登録されていないものとする。この場合、操作機器600は、携帯端末602から必要な情報(ここでは、「妻」の電話番号)を取得するように動作する。操作機器600は、個人情報等の秘匿性が高い情報を取得するときは、セキュアな通信経路を使用するように、あらかじめ設定されているものとする。この設定にもとづき、操作機器600は、携帯端末602に対して通信経路(例えば、WebSocketコネクション等)の確立要求を送信し(ステップS616)、携帯端末602との通信経路を確立する(ステップS617)。
 操作機器600は、ステップS617で確立した通信経路(例えば、WebSocketコネクション)を通して、携帯端末602に要求(リクエスト)を送信する(ステップS618)。本実施の形態に示す例では、この要求は、「妻」に紐づけられた電話番号であるが、何らこれに限定されるものではない。
 ステップS618で操作機器600から送信された要求にもとづき、携帯端末602は、その要求に対応した情報を検索し、検索の結果として得られた情報を操作機器600に返信する(ステップS619)。
 操作機器600は、ステップS619で得られた情報を利用し、ステップS615で得られた音声コマンドの解析結果にもとづく動作(利用者601の音声操作にもとづく動作)を実行する(ステップS620)。本実施の形態に示す例では、ステップS619で得られた電話番号に対して電話をかける動作を操作機器600は実行する。
 なお、音声コマンドにもとづく動作を操作機器600が実行する際に情報の不足がなければ、ステップS616~S619の各処理は不要である。
 [5-3.効果等]
 以上のように、本実施の形態において、生体認証システムは、実施の形態1に示した生体認証システム10と実質的に同様の構成を備え、利用者601の生体認証を行うことが可能である。
 さらに、本実施の形態において、生体認証システムは、端末機器自身の現在地を測定できるように構成された複数の端末機器を備える。操作機器は、それら複数の端末機器と互いに通信できるように構成されている。操作機器は、それら複数の端末機器のそれぞれに端末機器自身の現在地を問い合わせ、端末機器から回答される位置情報と操作機器自身の位置情報とにもとづき操作機器と各端末機器との間の距離をそれぞれ算出し、算出された距離にもとづき、第1の生体情報を送信する端末機器を決定する、ように構成されている。
 なお、本実施の形態において、生体認証システム15は上述した生体認証システムの一例であり、操作機器600は操作機器の一例であり、携帯端末602、603、604は端末機器の一例であり、声紋情報は生体情報の一例である。
 本実施の形態によれば、操作機器600は、複数の携帯端末から回答される位置情報にもとづき、操作機器500の近傍にある携帯端末を選別し、選別された携帯端末に利用者601の生体認証を依頼することができる。
 これにより、操作機器600は、生体認証を依頼する携帯端末を、操作機器600の近傍にある携帯端末602、603に限定することが可能となる。さらに、操作機器600は、生体認証に成功した携帯端末602との間に通信経路を確立し、その携帯端末602から必要な情報を入手する、といったことが可能となる。
 この構成では、例えば、音声認識を行うように構成された操作機器を複数の人が利用する場合でも、その操作機器は、利用者の個人認証を精度よく行い、利用者の音声操作にもとづく動作を精度よく実行することができる。
 (実施の形態6)
 実施の形態6では、実施の形態5と同様に、生体情報の一つである声紋を利用して利用者の生体認証を行うように構成された生体認証システムを説明する。本実施の形態の生体認証システムが備える操作機器は、実施の形態5で説明した操作機器600と同様に、機器操作コマンドとしてあらかじめ登録された音声コマンドを利用者が発話すると、その発話された音声コマンドにもとづく機器操作と、利用者の声(声紋)にもとづく個人認証を同時に行うことができるように構成されている。
 ただし、本実施の形態に示す生体認証システムが備える操作機器は、利用者の音声操作にもとづきドアの開閉(またはドアロックの施錠/解錠)を制御するように構成されている点が実施の形態5と異なる。この操作機器は、ドアを開ける(またはドアロックを解錠する)ことを指示する音声コマンド(例えば、「オープン」、等)を利用者が発話すると、その音声(声紋)で利用者の個人認証を行い、個人認証に成功すれば、発話された音声コマンドにもとづきドアを開く(または、ドアロックを解錠する)ように構成されている。
 なお、このような、ドアの開閉(またはドアロックの施錠/解錠)を制御する機能は、一般に使用されている技術を用いて実現することができるので、詳細な説明は省略する。
 以下、図10、図11を用いて実施の形態6を説明する。
 [6-1.構成]
 図10は、実施の形態6における生体認証システム16の一構成例を模式的に示す図である。
 図10に示すように、本実施の形態における生体認証システム16は、互いに通信することができるように構成された操作機器700と、携帯端末702、703、704とを備える。携帯端末702、703、704は端末機器の一例である。
 なお、携帯端末703、704は、携帯端末702と実質的に同じ構成であるので、図10には携帯端末702のブロック図のみを示す。
 なお、図10の操作機器700、携帯端末702には、本実施の形態に示す動作に関連する構成要素(ブロック)のみを示し、他は省略している。
 操作機器700は、生体情報入力部621、制御部622、通信部623、および動作部724、を備え、通信部623を介して無線通信(例えば、Wi-Fi)のアクセスポイント705と無線信号の送受信ができるように構成されている。なお、この通信手段は何らWi-Fiに限定されるものではなく、他の通信手段が用いられてもよい。また、アクセスポイント705は実施の形態5に示したアクセスポイント605と実質的に同じものである。
 なお、図10に示す操作機器700のブロック図では、実施の形態5で説明した操作機器600と実質的に同じ動作をする構成要素には操作機器600の各構成要素と同じ符号を付与し、説明を省略する。
 操作機器700は、あらかじめ登録された利用者701だけがドア(図示せず)を開けられるように、利用者701の生体認証にもとづきドアの開閉(またはドアロックの施錠/解錠)を制御するように構成されている。すなわち、操作機器700の動作部724は、ドアの開閉(またはドアロックの施錠/解錠)を行なうように構成されている点が、実施の形態5で説明した操作機器600の動作部624と異なる。しかし、その点を除き、操作機器700は、実施の形態5で説明した操作機器600と実質的に同じ構成であり実質的に同じ動作をするので、操作機器700に関する詳細な説明は省略する。
 携帯端末702は、制御部632、通信部633、動作部634、および記録部610、を備え、通信部623を介してアクセスポイント705と無線信号の送受信ができるように構成されている。なお、図10に示す携帯端末702のブロック図では、実施の形態5で説明した携帯端末602と実質的に同じ動作をする構成要素には携帯端末602の各構成要素と同じ符号を付与し、説明を省略する。
 本実施の形態における携帯端末702は、実施の形態5で説明した携帯端末602と実質的に同じ構成であり実質的に同じ動作をするので、携帯端末702に関する詳細な説明は省略する。
 なお、図10に示す各構成要素(ブロック)は、電子回路として構成されていてもよく、プログラムをプロセッサーで実行させることで各構成要素を実現するように構成されていてもよい。
 [6-2.動作]
 以上のように構成された生体認証システム16について、その一動作例を以下に説明する。
 図11は、実施の形態6における生体認証システム16の一動作例を示すフローチャートである。図11には、利用者701がドアを開ける音声コマンドを発声したときの生体認証システム16の一動作例を示す。
 図11に示す動作例では、携帯端末702に、利用者701の声紋情報613が第2の生体情報としてあらかじめ登録されているものとする。また、携帯端末703、704のそれぞれにあらかじめ登録されている第2の生体情報は、利用者701の声紋情報ではないものとする。また、携帯端末702および携帯端末703は操作機器700の近傍にあり、携帯端末704は操作機器700から離れた位置にあるものとする。また、アクセスポイント705は、操作機器700に無線接続されており、操作機器700が携帯端末を検出するとき、または問い合わせを行うとき、の通信経路に使用できるものとする。
 利用者701が操作機器700に対して発話した音声コマンドが、操作機器700に入力される(ステップS706)。なお、本実施の形態では、音声コマンドの一例として、利用者701が「オープン」と発話した場合の動作を説明する。なお、この音声コマンドは、ドアを開く(またはドアロックを解錠する)ためのコマンドの一例であるが、音声コマンドは何らこれに限定されるものではない。
 操作機器700は、生体認証の依頼が可能な携帯端末を検出する(ステップS707)。ステップS707では、実施の形態5で説明したステップS607と実質的に同じ処理が行われる。
 図11に示す動作例では、携帯端末702、携帯端末703、携帯端末704の3つの携帯端末がステップS707で検出されたものとする。
 操作機器700は、ステップS707で検出された携帯端末(図11に示す例では、携帯端末702、703、704)のそれぞれに、現在地を問い合わせる(ステップS708)。ステップS708では、実施の形態5で説明したステップS608と実質的に同じ処理が行われる。
 ステップS708で問い合わせを受けた携帯端末(図11に示す例では、携帯端末702、703、704)は、その問い合わせにもとづき自身の現在地を測定し、測定した現在地の位置情報を操作機器700に回答する(ステップS709)。ステップS709では、実施の形態5で説明したステップS609と実質的に同じ処理が行われる。
 操作機器700は、操作機器700自身の位置情報と、ステップS709で取得した位置情報(図11に示す例では、携帯端末702、703、704の各位置情報)とにもとづき、操作機器700と携帯端末との間の距離(図11に示す例では、操作機器700と各携帯端末702、703、704との間の距離)をそれぞれ算出する。そして、算出した各距離と、あらかじめ定められた閾値とを比較し、処理を続行する携帯端末と、処理を終了する携帯端末とを選別する(ステップS710)。
 ステップS710では、実施の形態5で説明したステップS610と実質的に同じ処理が行われる。本実施の形態では、携帯端末702と携帯端末703は、操作機器700との距離が閾値以下であって処理の続行が可能であり、携帯端末704は、操作機器700との距離が閾値より大きく処理を終了すべき、とステップS710で判定された場合の動作を説明する。
 操作機器700は、利用者701が発話した音声から声紋情報を抽出する(ステップS711)。
 操作機器700は、ステップS710で処理の続行が可能と判断された携帯端末(図11に示す例では、携帯端末702および携帯端末703)に、ステップS711で抽出された声紋情報(第1の生体情報)を送信し、あらかじめ登録された声紋情報613(第2の生体情報)と一致するか否かを問い合わせる(ステップS712)。
 ステップS712で問い合わせを受けた携帯端末(図11に示す例では、携帯端末702および携帯端末703)は、操作機器700から送信された声紋情報(第1の生体情報)と、携帯端末内にあらかじめ登録された声紋情報613(第2の生体情報)とを照合する。そして、その照合結果を操作機器700に回答する(ステップS713)。
 操作機器700は、ステップS713で一致したと回答した携帯端末を特定する。操作機器700は、一致したと回答した携帯端末に対して処理を続行し、不一致と回答した携帯端末に対しては処理を終了する(ステップS714)。
 本実施の形態では、操作機器700に対して、携帯端末702は一致したと回答し、携帯端末703は不一致と回答した場合の動作例を説明する。したがって、図11に示す例では、操作機器700は、携帯端末702に対して処理を続行し、携帯端末703に対しては処理を終了する。
 操作機器700は、ステップS706で操作機器700に入力された利用者701の音声コマンドを解析し、その音声コマンドを文字列に変換する(ステップS715)。本実施の形態では、ステップS715の処理により、「オープン」という文字列が得られた場合の動作例を説明するが、何らこれに限定されるものではない。
 なお、ステップS711、S712、S713、S714、S715では、実施の形態5で説明したステップS611、S612、S613、S614、S615と実質的に同じ処理が行われる。
 図11に示す動作例では、操作機器700は、利用者701からドアを開けることを要求された、と判断する。ここでは、ドアの開放に暗証番号が必要であり、操作機器700にその暗証番号が登録されていないものとする。この場合、操作機器700は、携帯端末702から必要な情報(ここでは、ドアを開けるための暗証番号)を取得するように動作する。操作機器700は、暗証番号等の秘匿性が高い情報を取得するときには、セキュアな通信経路を使用するように、あらかじめ設定されているものとする。この設定にもとづき、操作機器700は、携帯端末702に対して通信経路(例えば、WebSocketコネクション等)の確立要求を送信し(ステップS716)、携帯端末702との通信経路を確立する(ステップS717)。
 操作機器700は、ステップS717で確立した通信経路(例えば、WebSocketコネクション)を通して、携帯端末702に要求(リクエスト)を送信する(ステップS718)。本実施の形態に示す例では、この要求は、ドアを開けるための暗証番号であるが、何らこれに限定されるものではない。
 ステップS718で操作機器700から送信された要求にもとづき、携帯端末702は、その要求に対応した情報を検索し、検索の結果として得られた情報を操作機器700に返信する(ステップS719)。
 操作機器700は、ステップS719で得られた情報を利用し、ステップS715で得られた音声コマンドの解析結果にもとづく動作(利用者701の音声操作にもとづく動作)を実行する(ステップS720)。本実施の形態に示す例では、ステップS719で得られた暗証番号を利用してドアを開ける動作(または、ドアロックを解錠する動作)を操作機器700は実行する。
 なお、音声コマンドにもとづく動作を操作機器700が実行する際に情報の不足がなければ、ステップS716~S719の各処理は不要である。
 [6-3.効果等]
 以上のように、本実施の形態において、生体認証システムは、実施の形態1に示した生体認証システム10と実質的に同様の構成を備え、利用者701の生体認証を行うことが可能である。
 さらに、本実施の形態において、生体認証システムは、端末機器自身の現在地を測定できるように構成された複数の端末機器を備える。操作機器は、それら複数の端末機器と互いに通信できるように構成されている。操作機器は、それら複数の端末機器のそれぞれに端末機器自身の現在地を問い合わせ、端末機器から回答される位置情報と操作機器自身の位置情報とにもとづき操作機器と各端末機器との間の距離をそれぞれ算出し、算出された距離にもとづき、第1の生体情報を送信する端末機器を決定する、ように構成されている。
 なお、本実施の形態において、生体認証システム16は上述した生体認証システムの一例であり、操作機器700は操作機器の一例であり、携帯端末702、703、704は端末機器の一例であり、声紋情報は生体情報の一例である。
 これにより、操作機器700は、生体認証を依頼する携帯端末を、操作機器700の近傍にある携帯端末702、703に限定することが可能となる。さらに、操作機器700は、生体認証に成功した携帯端末702との間に通信経路を確立し、その携帯端末702から必要な情報を入手する、といったことが可能となる。
 この構成では、例えば、操作機器700に、ドアの通過が許可された利用者701の生体情報を登録しなくても、利用者701の生体情報を用いた生体認証を行い、その生体認証の結果にもとづきドアを開く動作(または、ドアロックを解錠する動作)を行うことが可能となる。
 (他の実施の形態)
 以上のように、本出願において開示する技術の例示として、実施の形態1~6を説明した。しかしながら、本開示における技術は、これに限定されず、変更、置き換え、付加、省略等を行った実施の形態にも適用できる。また、上記実施の形態1~6で説明した各構成要素を組み合わせて、新たな実施の形態とすることも可能である。
 そこで、以下、他の実施の形態を例示する。
 実施の形態2では、アクセスポイント202から携帯端末201が受信する信号の強度にもとづき処理の続行/終了の判断が操作機器200でなされる構成例を説明した。しかし、本開示はこの構成に限定されない。例えば、アクセスポイントから携帯端末が受信する信号の品質にもとづき同様の判断がなされるように生体認証システムが構成されてもよい。このような構成であっても実施の形態2に示した効果と実質的に同様の効果を得ることができる。
 実施の形態2~4では、操作機器200が携帯端末201に信号強度やSSID、位置情報等を問い合わせる動作例を示した。しかし、本開示はこの構成に限定されない。例えば、携帯端末からそれらの問い合わせが発信されてもよい。例えば、携帯端末がアクセスポイントとなり、携帯端末から操作機器に信号強度やSSID等を問い合わせ、操作機器は携帯端末の近傍に設置されていると携帯端末が判断した時のみ、携帯端末から操作機器へ第1の生体情報と第2の生体情報の照合結果を送信するように生体認証システムが構成されてもよい。このような構成でも実施の形態2~4に示した効果と実質的に同様の効果を得ることができる。
 実施の形態2、3では、操作機器200が携帯端末201から回答される信号強度にもとづき処理の続行/終了を判断する構成を示した。しかし、本開示はこの構成に限定されない。例えば、アクセスポイントの出力信号強度を調整する等して、アクセスポイントの信号を受信できる範囲をあらかじめ限定しておき、その範囲内にある携帯端末に対しては生体認証の処理を続行するように生体認証システムが構成されていてもよい。このような構成でも、実施の形態2、3に示した効果と実質的に同様の効果を得ることができる。
 実施の形態3では、操作機器200がSSIDを発生し、そのSSIDをアクセスポイント202に送信し、アクセスポイント202にそのSSIDを設定するように要求する構成を示した。しかし、本開示はこの構成に限定されない。例えば、アクセスポイントが自らSSIDを発生して自身にそのSSIDを設定し、そのSSIDを操作機器に通知するように生体認証システムが構成されていてもよい。このような構成でも、実施の形態3に示した効果と実質的に同様の効果を得ることができる。
 実施の形態5では、操作機器200が自分の位置情報をあらかじめ保有している構成を説明した。しかし、本開示はこの構成に限定されない。例えば、操作機器が自身の現在地を検出する機能を有し、生体認証の動作開始前に自身の位置情報を取得するように生体認証システムが構成されていてもよい。このような構成でも、実施の形態5に示した効果と実質的に同様の効果を得ることができる。
 実施の形態1~6では、操作機器から携帯端末へ生体認証を依頼できる回数について特に言及していない。しかし、この回数に制限を設けてもよい。例えば、操作機器から携帯端末へ生体認証を依頼できる回数、または携帯端末が生体認証の依頼を受け付ける回数に、単位時間内の上限(例えば、10分間に5回まで、等)を設けてもよい。これにより、生体認証システムで無制限に生体認証が行われる、といったことが防止されるので、情報漏洩に関する安全性(セキュリティ)をより高めることができる。
 あるいは、生体認証の依頼ができる操作機器を携帯端末側で制限したり、生体認証を依頼する携帯端末を操作機器側で制限したりしてもよい。こうすることでも、情報漏洩に関する安全性(セキュリティ)を高めることができる。この構成は、例えば、生体認証の依頼を許可する操作機器を携帯端末に登録したり、操作機器にパスコードや証明書を登録しておき、そのパスコードを生体認証の依頼時に携帯端末に送信したりすることで実現できる。
 また、操作機器が、操作機器から離れた場所にある携帯端末と通信することを防止するために、操作機器の周囲の構造物(例えば、操作機器が車内に設置されている場合は、その車体や窓、等。操作機器が屋内に設置されている場合は、その建物の壁や窓、等)を、特定の周波数帯(例えば、操作機器と携帯端末との通信に使用される周波数帯)の電波を通しにくいものにしてもよい。こうすることにより、操作機器の通信可能範囲を狭めることができるので、操作機器から離れた場所にある携帯端末と操作機器との通信を防止することができる。また、車や建物の窓が開くことで、そのような防止効果が低減する可能性がある。したがって、窓が開いている場合は生体認証を行わない等の制限を生体認証システムに設けてもよい。また、生体認証が一時的に中断されていることを、その理由とともに利用者に告知するように操作機器が構成されてもよい。
 本開示は、生体情報により利用者の認証を行い、認証された利用者だけに機器の動作や操作が許可される生体認証システムに適用可能である。具体的には、電子決済端末、セキュリティドア、コンピュータ、通話装置、サーバコンピュータ、ネットワーク接続装置、等に本開示は適用可能である。
10,11,13,15,16  生体認証システム
21,621  生体情報入力部
22,32,42,52,53,622,632  制御部
23,33,43,623,633  通信部
24,34,624,634,724  動作部
100,200,500,600,700  操作機器
101,601,701  利用者
102,201,501,602,603,604,702,703,704  携帯端末
103  生体情報
110,610  記録部
202,605,705  アクセスポイント
613  声紋情報

Claims (7)

  1. 互いに通信できるように構成された操作機器と端末機器とを備えた生体認証システムであって、
    前記操作機器は、利用者の生体情報を第1の生体情報として入力できるように構成され、
    前記端末機器は、前記利用者の生体情報を第2の生体情報としてあらかじめ登録できるように構成され、
    前記操作機器は、前記利用者により入力された前記第1の生体情報を前記端末機器に送信し、前記第1の生体情報と前記第2の生体情報との照合を前記端末機器に依頼する、ように構成された、
    生体認証システム。
  2. 前記端末機器は、無線通信のアクセスポイントと無線信号の送受信を行えるように構成され、
    前記操作機器は、前記端末機器に、前記アクセスポイントの信号強度を問い合わせ、前記端末機器から回答される前記信号強度にもとづき生体認証の処理を続行するか否かを判断する、ように構成された、
    請求項1に記載の生体認証システム。
  3. 前記端末機器は、無線通信のアクセスポイントと無線信号の送受信を行えるように構成され、
    前記操作機器は、前記アクセスポイントに設定するための第1の情報を発生して前記アクセスポイントに前記第1の情報の設定を要求し、前記端末機器に前記アクセスポイントを特定するための第2の情報を送信するとともに前記アクセスポイントの信号強度および前記アクセスポイントに設定された前記第1の情報を問い合わせ、前記端末機器から回答される前記信号強度および前記第1の情報にもとづき、生体認証の処理を続行するか否かを判断する、ように構成された、
    請求項1に記載の生体認証システム。
  4. 前記端末機器は、前記端末機器自身の現在地を測定できるように構成され、
    前記操作機器は、前記端末機器に前記端末機器の現在地を問い合わせ、前記端末機器から回答される位置情報と前記操作機器自身の位置情報とにもとづき前記操作機器と前記端末機器との間の距離を算出し、算出された前記距離にもとづき、生体認証の処理を続行するか否かを判断する、ように構成された、
    請求項1に記載の生体認証システム。
  5. 前記端末機器自身の現在地を測定できるように構成された複数の前記端末機器を備え、
    前記操作機器は、複数の前記端末機器と互いに通信できるように構成されるとともに、複数の前記端末機器のそれぞれに前記端末機器自身の現在地を問い合わせ、前記端末機器から回答される位置情報と前記操作機器自身の位置情報とにもとづき前記操作機器と各前記端末機器との間の距離をそれぞれ算出し、算出された前記距離にもとづき、前記第1の生体情報を送信する端末機器を決定する、ように構成された、
    請求項1に記載の生体認証システム。
  6. 互いに通信できるように構成された操作機器と端末機器とを備えた生体認証システムにおける生体認証方法であって、
    利用者の生体情報が第1の生体情報として前記操作機器に入力されるステップと、
    前記第1の生体情報を前記操作機器から前記端末機器に送信するステップと、
    前記第1の生体情報と、前記端末機器にあらかじめ登録された第2の生体情報と、の照合を前記操作機器から前記端末機器に依頼するステップと、
    前記照合の結果を前記端末機器から前記操作機器に回答するステップと、
    を備えた生体認証方法。
  7. 生体認証に使用される操作機器であって、
    利用者の生体情報を第1の生体情報として入力できるように構成され、
    前記利用者により入力された前記第1の生体情報を端末機器に送信し、前記第1の生体情報と、前記端末機器に第2の生体情報としてあらかじめ登録された前記利用者の生体情報との照合を前記端末機器に依頼する、ように構成された、
    操作機器。
PCT/JP2015/001720 2014-03-28 2015-03-26 生体認証方法、および生体認証システム WO2015146178A1 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
US15/114,071 US20170004296A1 (en) 2014-03-28 2015-03-26 Biometric authentication method and biometric authentication system
JP2016510045A JP6303141B2 (ja) 2014-03-28 2015-03-26 生体認証方法、および生体認証システム

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2014068193 2014-03-28
JP2014-068193 2014-03-28

Publications (1)

Publication Number Publication Date
WO2015146178A1 true WO2015146178A1 (ja) 2015-10-01

Family

ID=54194722

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2015/001720 WO2015146178A1 (ja) 2014-03-28 2015-03-26 生体認証方法、および生体認証システム

Country Status (3)

Country Link
US (1) US20170004296A1 (ja)
JP (1) JP6303141B2 (ja)
WO (1) WO2015146178A1 (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018160123A (ja) * 2017-03-23 2018-10-11 日本電気株式会社 認証装置、端末、認証システム、認証方法、プログラム
JP2019070980A (ja) * 2017-10-10 2019-05-09 キヤノン株式会社 システム、システムの制御方法、音声操作装置、音声操作装置の制御方法、およびプログラム
JP2020500386A (ja) * 2016-11-14 2020-01-09 グァン イ,ソン 決済方法、及び携帯機器を使用した決済システム
JP2020135666A (ja) * 2019-02-22 2020-08-31 Necソリューションイノベータ株式会社 認証装置、認証用端末、認証方法、プログラム及び記録媒体
JP2020201956A (ja) * 2019-06-05 2020-12-17 モカ システム インコーポレイテッド アクセス制御デバイス、アクセス制御システム及びそれらを用いたアクセス制御方法
JP7404907B2 (ja) 2019-02-12 2023-12-26 富士フイルムビジネスイノベーション株式会社 位置認識を持った2要素認証のためのシステム及び方法、コンピュータが実行する方法、プログラム、及びシステム

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10255416B2 (en) 2017-01-25 2019-04-09 Ca, Inc. Secure biometric authentication with client-side feature extraction
EP3559848A4 (en) 2017-06-23 2020-08-19 Hewlett-Packard Development Company, L.P. DEVICES FOR SYNCHRONIZATION OF BIOMETRIC DATA
JP7234707B2 (ja) * 2019-03-12 2023-03-08 富士フイルムビジネスイノベーション株式会社 情報処理装置およびプログラム

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007026372A (ja) * 2005-07-21 2007-02-01 Nec Corp 認証装置、認証システム、認証方法およびプログラム
JP2013149230A (ja) * 2011-12-21 2013-08-01 Canon Marketing Japan Inc 情報処理システム、その制御方法及びプログラム
JP2014011702A (ja) * 2012-07-02 2014-01-20 Nippon Telegr & Teleph Corp <Ntt> コンテンツ配信システム、コンテンツ配信方法、及びコンテンツ配信プログラム

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6038666A (en) * 1997-12-22 2000-03-14 Trw Inc. Remote identity verification technique using a personal identification device
FR2810822B1 (fr) * 2000-06-23 2004-09-17 France Telecom Procede d'authentification/identification biometrique securise, module de saisie et module de verification de donnees biometriques permettant de mettre en oeuvre le procede
EP1293874A3 (en) * 2001-09-06 2006-08-02 Nippon Telegraph and Telephone Corporation Authentication method, authentication system, and authentication token
JPWO2007094165A1 (ja) * 2006-02-15 2009-07-02 日本電気株式会社 本人確認システムおよびプログラム、並びに、本人確認方法
JP4952101B2 (ja) * 2006-07-12 2012-06-13 富士通株式会社 個人認証装置および個人認証方法
CN101911584A (zh) * 2007-10-22 2010-12-08 米高纳科技有限公司 用于发送安全访问信号的发送器
JP2010244365A (ja) * 2009-04-07 2010-10-28 Sony Corp サービス提供装置、サービス提供方法、生体情報認証サーバ、生体情報認証方法、プログラムおよびサービス提供システム
JP5504928B2 (ja) * 2010-01-29 2014-05-28 ソニー株式会社 生体認証装置、生体認証方法およびプログラム
US8458779B2 (en) * 2010-06-21 2013-06-04 Telefonaktiebolaget L M Ericsson (Publ) System and method for handling personal identification information
US8799167B2 (en) * 2010-07-13 2014-08-05 Tec Solutions, Inc. Biometric authentication system and biometric sensor configured for single user authentication
US8473748B2 (en) * 2011-09-27 2013-06-25 George P. Sampas Mobile device-based authentication
US9330680B2 (en) * 2012-09-07 2016-05-03 BioBeats, Inc. Biometric-music interaction methods and systems
US20140090039A1 (en) * 2012-09-24 2014-03-27 Plantronics, Inc. Secure System Access Using Mobile Biometric Devices
US9553859B2 (en) * 2013-08-08 2017-01-24 Google Technology Holdings LLC Adaptive method for biometrically certified communication

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007026372A (ja) * 2005-07-21 2007-02-01 Nec Corp 認証装置、認証システム、認証方法およびプログラム
JP2013149230A (ja) * 2011-12-21 2013-08-01 Canon Marketing Japan Inc 情報処理システム、その制御方法及びプログラム
JP2014011702A (ja) * 2012-07-02 2014-01-20 Nippon Telegr & Teleph Corp <Ntt> コンテンツ配信システム、コンテンツ配信方法、及びコンテンツ配信プログラム

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020500386A (ja) * 2016-11-14 2020-01-09 グァン イ,ソン 決済方法、及び携帯機器を使用した決済システム
US11238454B2 (en) 2016-11-14 2022-02-01 Seon Gwan Lee Biometric data verification method and system using mobile devices
US11810114B2 (en) 2016-11-14 2023-11-07 Ghost Pass Inc. Financial payment method and payment system using mobile device
JP7424833B2 (ja) 2016-11-14 2024-01-30 ゴースト パス インコーポレイテッド 決済方法、及び携帯機器を使用した決済システム
JP2018160123A (ja) * 2017-03-23 2018-10-11 日本電気株式会社 認証装置、端末、認証システム、認証方法、プログラム
JP2019070980A (ja) * 2017-10-10 2019-05-09 キヤノン株式会社 システム、システムの制御方法、音声操作装置、音声操作装置の制御方法、およびプログラム
JP7013193B2 (ja) 2017-10-10 2022-01-31 キヤノン株式会社 システム、システムの制御方法、音声操作装置、音声操作装置の制御方法、およびプログラム
US11477191B2 (en) 2017-10-10 2022-10-18 Canon Kabushiki Kaisha System, control method for system, voice operation device, control method for voice operation device, and storage medium
JP7404907B2 (ja) 2019-02-12 2023-12-26 富士フイルムビジネスイノベーション株式会社 位置認識を持った2要素認証のためのシステム及び方法、コンピュータが実行する方法、プログラム、及びシステム
JP2020135666A (ja) * 2019-02-22 2020-08-31 Necソリューションイノベータ株式会社 認証装置、認証用端末、認証方法、プログラム及び記録媒体
JP7260145B2 (ja) 2019-02-22 2023-04-18 Necソリューションイノベータ株式会社 認証装置、認証用端末、認証方法、プログラム及び記録媒体
JP2020201956A (ja) * 2019-06-05 2020-12-17 モカ システム インコーポレイテッド アクセス制御デバイス、アクセス制御システム及びそれらを用いたアクセス制御方法

Also Published As

Publication number Publication date
JP6303141B2 (ja) 2018-04-04
US20170004296A1 (en) 2017-01-05
JPWO2015146178A1 (ja) 2017-04-13

Similar Documents

Publication Publication Date Title
JP6303141B2 (ja) 生体認証方法、および生体認証システム
US11651100B2 (en) System, device and method for enforcing privacy during a communication session with a voice assistant
US11863543B2 (en) Network device proximity-based authentication
US11888850B2 (en) Proximity-based unlocking of communal computing devices
JP4390122B2 (ja) バイオメトリック情報を用いた利用者認証システム
EP3248188B1 (en) Authentication method
US11244036B2 (en) Authentication system and authentication device
EP3623974A1 (en) Methods and systems for improved biometric identification using user devices proximity
KR20160005863A (ko) 태그 리더와 개인 인증 기능이 구비된 휴대용 인증 장치를 사용한 보안 장치
KR20180009278A (ko) 디지털 도어락의 개방 인증 방법
JP6381478B2 (ja) 生体情報認証システム
CA3007707A1 (en) System, device and method for enforcing privacy during a communication session with a voice assistant
CN111625808A (zh) 用于车辆辅助动态多因素认证的方法和设备
KR102108346B1 (ko) 시간제한 비밀번호를 이용한 도어락 잠금해제 방법 및 장치와 그 시스템
KR101891698B1 (ko) 화자의 위치정보를 이용한 음성 인식을 통한 화자 식별 시스템 및 방법
KR20080040859A (ko) 인체통신을 이용한 사용자 인증 시스템
JP2020135666A (ja) 認証装置、認証用端末、認証方法、プログラム及び記録媒体
KR102340398B1 (ko) 출입 통제 제어를 위한 장치, 시스템 및 방법
KR20190045491A (ko) Nfc를 이용한 분산형 출퇴근 이력 관리 방법
KR20180128234A (ko) 서버 기반의 생체 템플릿 인증 및 등록 방법, 생체 템플릿 인증 및 등록을 위한 서버 장치
JP2022052127A (ja) 電気錠制御装置、ユーザ端末、電気錠制御システム、電気錠制御方法及び電気錠制御プログラム

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 15770009

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2016510045

Country of ref document: JP

Kind code of ref document: A

WWE Wipo information: entry into national phase

Ref document number: 15114071

Country of ref document: US

NENP Non-entry into the national phase
122 Ep: pct application non-entry in european phase

Ref document number: 15770009

Country of ref document: EP

Kind code of ref document: A1