WO2023090117A1 - Authentication system and authentication program - Google Patents

Authentication system and authentication program Download PDF

Info

Publication number
WO2023090117A1
WO2023090117A1 PCT/JP2022/040206 JP2022040206W WO2023090117A1 WO 2023090117 A1 WO2023090117 A1 WO 2023090117A1 JP 2022040206 W JP2022040206 W JP 2022040206W WO 2023090117 A1 WO2023090117 A1 WO 2023090117A1
Authority
WO
WIPO (PCT)
Prior art keywords
authentication
unit
feature data
data
biometric
Prior art date
Application number
PCT/JP2022/040206
Other languages
French (fr)
Japanese (ja)
Inventor
克彦 近藤
Original Assignee
Tesnology株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tesnology株式会社 filed Critical Tesnology株式会社
Publication of WO2023090117A1 publication Critical patent/WO2023090117A1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Collating Specific Patterns (AREA)

Abstract

This authentication system comprises: an input device for inputting biometric authentication data about a holder of an electronic device; a feature extraction unit for extracting biological feature data about the holder from the biometric authentication data about the holder that has been input; a feature data acquisition unit for acquiring, from the electronic device, biological feature data about a legitimate user registered in the electronic device; and an authentication unit for carrying out a biometric authentication on the basis of the biological feature data about the holder extracted from the biometric authentication data about the holder and the biological feature data about the legitimate user.

Description

認証システムおよび認証プログラムCertification system and certification program
 本発明は、本人認証の技術に関する。 The present invention relates to technology for personal authentication.
 ユーザに対してサービスや機能を提供するシステムにおいて、ユーザに成りすまして第三者がそのサービスや機能を享受することがないようにするために、ユーザの本人確認を行うことがある。 In systems that provide services and functions to users, the user's identity may be verified in order to prevent third parties from enjoying the services and functions by pretending to be the user.
 簡単な例で言えば、ユーザが自宅のドアを自動解錠させる機能を有する電子鍵システムが想定される。第三者が、ユーザ宅に侵入することを防ぐために、電子鍵システムはドアの前にいる人物がユーザ本人であることを確認する。 A simple example would be an electronic key system that has the function of automatically unlocking the door of the user's home. To prevent third parties from entering the user's home, the electronic key system verifies that the person in front of the door is the user.
 本人確認のための本人認証の方法として、生体認証が用いられることがある。生体認証は、たとえば映像に含まれる顔の特徴を示す顔特徴データに基づく顔認証である。電子鍵システムは、正当なユーザの顔特徴データを保持しており、ドアの前にいる人物の顔の特徴と比較を行う。  Biometric authentication is sometimes used as a method of personal authentication for identity verification. Biometrics authentication is face authentication based on facial feature data indicating features of a face included in an image, for example. The electronic key system holds the facial feature data of the authorized user and compares it with the facial features of the person in front of the door.
特許第4002198号公報Japanese Patent No. 4002198 特許第3827600号公報Japanese Patent No. 3827600 国際公開第2017/038485号WO2017/038485
 上述した電子鍵システムの例の場合、電子鍵システムで保持している顔特徴データなどの個人データが流出する恐れがあり、プライバシーの保護やセキュリティの面から問題がある。 In the case of the example of the electronic key system mentioned above, there is a risk that personal data such as facial feature data held by the electronic key system may be leaked, which poses problems in terms of privacy protection and security.
 特許文献1は、このように本人認証に用いられる個人データの漏洩を防止することを課題としている。特許文献1の場合、認証用オブジェクト(電子機器の例)に基準個人データを保持しており、認証装置に基準個人データは保持されていない。したがって、認証装置から基準個人データが漏洩するリスクは低い。 Patent document 1 aims to prevent leakage of personal data used for personal authentication in this way. In the case of Patent Document 1, reference personal data is held in an authentication object (an example of an electronic device), and reference personal data is not held in an authentication device. Therefore, the risk of leakage of reference personal data from the authentication device is low.
 特許文献1では、認証の対象となる対象個人データを認証用オブジェクトで取得し、対象個人データと基準個人データを認証装置へ送り、認証装置で両者を比較する構成になっている。悪意ある第三者にとって、見せかけとして基準個人データと同じ対象個人データを生成することは容易である。つまり、適当な基準個人データをコピーすれば、偽の対象個人データとなる。悪意ある第三者が、認証用オブジェクトの通信インターフェースを模した偽造装置を用意して、対となる偽の基準個人データと偽の対象個人データを送り付ければ、何の問題もなく認証成功に導くことができてしまう。このように、特許文献1の技術は、セキュリティのレベルが低い。 In Patent Document 1, the target personal data to be authenticated is acquired by the authentication object, the target personal data and the reference personal data are sent to the authentication device, and the two are compared by the authentication device. It is easy for a malicious third party to generate the same target personal data as the reference personal data as a disguise. In other words, copying appropriate reference personal data will result in fake target personal data. If a malicious third party prepares a counterfeit device that mimics the communication interface of the object for authentication and sends a pair of fake reference personal data and fake target personal data, authentication will succeed without any problems. I can guide you. As described above, the technique of Patent Document 1 has a low level of security.
 本発明は、上記課題認識に基づいて完成された発明であり、その主たる目的は、高いセキュリティレベルを確保しつつ、本人認証におけるユーザの生体特徴データの流出を防ぐことである。 The present invention was completed based on the recognition of the above problems, and its main purpose is to prevent the leakage of the user's biometric feature data in personal authentication while ensuring a high security level.
 本発明のある態様における認証システムは、電子機器の保持者の生体認証用データを入力する入力装置と、入力された保持者の生体認証用データから、保持者の生体特徴データを抽出する特徴抽出部と、電子機器から、電子機器に登録済みの正当なユーザの生体特徴データを取得する特徴データ取得部と、保持者の生体認証用データから抽出された保持者の生体特徴データと正当なユーザの生体特徴データとに基づいて生体認証を行う認証部と、を備えることを特徴とする。 An authentication system according to an aspect of the present invention includes an input device for inputting biometric authentication data of a holder of an electronic device, and a feature extractor for extracting biometric feature data of the holder from the inputted biometric authentication data of the holder. a feature data acquisition unit that acquires biometric feature data of an authorized user registered in the electronic device from the electronic device; biometric feature data of the holder and the authorized user extracted from the biometric authentication data of the holder; and an authentication unit that performs biometric authentication based on the biometric feature data.
 本発明の別の態様における認証システムは、電子機器の正当なユーザの生体認証用データを入力する入力装置と、正当なユーザの生体認証用データから、正当なユーザの生体特徴データを抽出する特徴抽出部と、正当なユーザの生体特徴データを電子機器に登録させる特徴データ提供部と、を備えることを特徴とする。 An authentication system according to another aspect of the present invention includes an input device for inputting biometric authentication data of an authorized user of an electronic device, and extracting biometric feature data of the authorized user from the biometric authentication data of the authorized user. It is characterized by comprising an extraction unit and a feature data providing unit for registering biometric feature data of a legitimate user in an electronic device.
 本発明によれば、高いセキュリティレベルを確保しつつ、本人認証におけるユーザの生体特徴データの流出を防ぐことができる。 According to the present invention, it is possible to prevent leakage of the user's biometric feature data in personal authentication while ensuring a high security level.
実施形態1における電子鍵システムの概要を示す図である。1 is a diagram showing an overview of an electronic key system according to Embodiment 1; FIG. 実施形態1における認証装置の機能ブロック図である。2 is a functional block diagram of an authentication device according to Embodiment 1; FIG. 実施形態1におけるスマートフォン端末の機能ブロック図である。2 is a functional block diagram of a smartphone terminal according to Embodiment 1. FIG. 実施形態1における初期設定のシーケンスを示す図である。FIG. 4 is a diagram showing an initial setting sequence according to the first embodiment; 実施形態1における自動解錠のシーケンスを示す図である。4 is a diagram showing an automatic unlocking sequence in Embodiment 1. FIG. 変形例1における電子鍵システムの概要を示す図である。FIG. 10 is a diagram showing an outline of an electronic key system in modified example 1; 変形例1における認証装置の機能ブロック図である。FIG. 11 is a functional block diagram of an authentication device in Modification 1; 変形例1における受付装置の機能ブロック図である。FIG. 11 is a functional block diagram of a reception device in modification 1; 変形例1における初期設定のシーケンスを示す図である。FIG. 10 is a diagram showing an initial setting sequence in modification 1; 変形例2における電子鍵システムの概要を示す図である。FIG. 11 is a diagram showing an outline of an electronic key system in modified example 2; 図11(A)は、変形例2における認証装置の機能ブロック図である。図11(B)は、変形例2におけるスマートフォン端末の機能ブロック図である。FIG. 11A is a functional block diagram of an authentication device in modification 2. FIG. FIG. 11B is a functional block diagram of a smartphone terminal according to Modification 2. As shown in FIG. 変形例2における初期設定のシーケンスを示す図である。FIG. 12 is a diagram showing an initial setting sequence in modification 2; 変形例2における自動解錠(初回)のシーケンスを示す図である。FIG. 11 is a diagram showing a sequence of automatic unlocking (first time) in modification 2; 変形例2における自動解錠(2回目以降)のシーケンスを示す図である。FIG. 11 is a diagram showing a sequence of automatic unlocking (second and subsequent times) in modified example 2; 変形例3における電子鍵システムの概要を示す図である。FIG. 11 is a diagram showing an outline of an electronic key system in modification 3; 図16(A)は、変形例3における認証装置の機能ブロック図である。図16(B)は、変形例3における受付装置の機能ブロック図である。FIG. 16A is a functional block diagram of an authentication device in modification 3. FIG. FIG. 16B is a functional block diagram of a reception device according to Modification 3. As shown in FIG. 変形例3において宿泊客のスマートフォン端末IDを取得するシーケンスを示す図である。FIG. 12 is a diagram showing a sequence for acquiring a guest's smartphone terminal ID in modification 3; 変形例3における自動解錠のシーケンスを示す図である。FIG. 13 is a diagram showing an automatic unlocking sequence in modification 3; 変形例4における電子鍵システムの概要を示す図である。FIG. 12 is a diagram showing an outline of an electronic key system in modification 4; 図20(A)は、変形例4における自宅の認証装置の機能ブロック図である。図20(B)は、変形例4における会社の認証装置の機能ブロック図である。図20(C)は、変形例4におけるスマートフォン端末の機能ブロック図である。FIG. 20A is a functional block diagram of a home authentication device in modification 4. FIG. FIG. 20B is a functional block diagram of a company's authentication device in Modification 4. As shown in FIG. FIG. 20C is a functional block diagram of a smartphone terminal according to Modification 4. As shown in FIG. 自宅の認証装置における自動解錠のシーケンスを示す図である。FIG. 10 is a diagram showing an automatic unlocking sequence in a home authentication device; 会社の認証装置における自動解錠のシーケンスを示す図である。FIG. 10 is a diagram showing an automatic unlocking sequence in a company's authentication device; 変形例5における電子鍵システムの概要を示す図である。FIG. 13 is a diagram showing an outline of an electronic key system in modified example 5; 図24(A)は、変形例5における認証装置の機能ブロック図である。図24(B)は、変形例5におけるスマートフォン端末の機能ブロック図である。FIG. 24A is a functional block diagram of an authentication device in modification 5. FIG. FIG. 24B is a functional block diagram of a smartphone terminal according to modification 5. As shown in FIG. 変形例5における自動解錠のシーケンスを示す図である。FIG. 13 is a diagram showing an automatic unlocking sequence in modification 5; 変形例6における電子鍵システムの構成を示す図である。FIG. 13 is a diagram showing the configuration of an electronic key system in modification 6; 実施形態2における認証システムの概要を示す図である。FIG. 10 is a diagram showing an outline of an authentication system according to Embodiment 2; FIG. 実施形態2における生体情報登録のシーケンスを示す図である。FIG. 10 is a diagram showing a biometric information registration sequence according to the second embodiment; 実施形態2におけるサービス開始時のシーケンスを示す図である。FIG. 10 is a diagram showing a sequence at the start of service in Embodiment 2; 変形例7における生体情報登録のシーケンスを示す図である。FIG. 22 is a diagram showing a biometric information registration sequence in Modification 7; 変形例8における解錠始時のシーケンスを示す図である。FIG. 20 is a diagram showing a sequence at the start of unlocking in modified example 8; 変形例9における解錠時のシーケンスを示す図である。FIG. 21 is a diagram showing a sequence at the time of unlocking in modification 9; 変形例12における対象機器のメニュー画面図である。FIG. 22 is a diagram of a menu screen of the target device in modification 12; 変形例12における家電製品のメニュー画面図である。FIG. 21 is a diagram of a menu screen of home electric appliances in modified example 12;
[実施形態1]
 図1は、実施形態1における電子鍵システムの概要を示す図である。
 利用者が玄関のドア306を開けて、自宅に入ろうとするシーンを想定する。利用者は、自らが使用するスマートフォン端末100を保持している。実施形態1における電子鍵システムは、その場でスマートフォン端末100を保持している者が、スマートフォン端末100の正当なユーザであることを確認する本人認証システムの例である。
[Embodiment 1]
FIG. 1 is a diagram showing an outline of an electronic key system according to Embodiment 1. FIG.
A scene in which the user opens the front door 306 to enter the house is assumed. A user owns a smartphone terminal 100 that he or she uses. The electronic key system in Embodiment 1 is an example of a personal authentication system that verifies that a person holding the smartphone terminal 100 on the spot is an authorized user of the smartphone terminal 100 .
 玄関の前には、認証装置200が設置されている。認証装置200は、利用者の生体特徴データを用いて利用者の認証を行う。生体特徴データとは、人物の特徴を示し生体認証において比較元となるデータである。ここでは、人物の顔の特徴を示す顔特徴データを用いる例を示す。他の生体特徴データの例については、変形例で後述する。認証装置200は、近距離無線通信装置300、カメラ302およびロック装置304と接続している。接続方法は、有線でも無線でもよい。ただし、第三者の介入を防ぐために、認証装置200とカメラ302は、有線で接続することが望ましい。認証装置200は、近距離無線通信装置300を内蔵してもよい。また、認証装置200は、カメラ302を内蔵してもよい。このように、玄関のドア306付近に、認証装置200、近距離無線通信装置300、カメラ302およびロック装置304を含む電子鍵システムが設置されている。 An authentication device 200 is installed in front of the entrance. The authentication device 200 authenticates the user using the biometric feature data of the user. Biometric feature data is data that indicates the features of a person and serves as a comparison source in biometric authentication. Here, an example using facial feature data indicating facial features of a person is shown. Other examples of biometric feature data will be described later in modified examples. Authentication device 200 is connected to near field communication device 300 , camera 302 and lock device 304 . The connection method may be wired or wireless. However, in order to prevent intervention by a third party, it is desirable to connect the authentication device 200 and the camera 302 by wire. The authentication device 200 may incorporate the short-range wireless communication device 300 . Also, the authentication device 200 may incorporate a camera 302 . Thus, an electronic key system including authentication device 200 , short-range wireless communication device 300 , camera 302 and lock device 304 is installed near front door 306 .
 利用者が玄関に近づくと、スマートフォン端末100と近距離無線通信装置300は、互いを検知して通信を開始する。スマートフォン端末100には、利用者の顔特徴データが暗号化された状態で格納されている。認証装置200は、近距離無線通信装置300を介してスマートフォン端末100から暗号化されている顔特徴データを取得して、復号する。また、認証装置200は、カメラ302で撮影された映像からドア306の前にいる利用者の顔の特徴データを抽出する。映像から抽出された顔の特徴データが、復号された顔特徴データと合致する場合に、認証装置200は、顔認証が成功(OK)であると判定して、ロック装置304を制御して解錠させる。顔認証の成功(OK)は、ドア306を開ける権限を有する利用者が自らのスマートフォン端末100を保持していることを意味する。 When the user approaches the entrance, the smartphone terminal 100 and the short-range wireless communication device 300 detect each other and start communicating. The smartphone terminal 100 stores the face feature data of the user in an encrypted state. The authentication device 200 acquires encrypted facial feature data from the smartphone terminal 100 via the short-range wireless communication device 300 and decrypts it. Authentication device 200 also extracts facial feature data of the user in front of door 306 from the image captured by camera 302 . If the facial feature data extracted from the video matches the decrypted facial feature data, authentication device 200 determines that face authentication is successful (OK), and controls lock device 304 to unlock the face. lock it. Successful face authentication (OK) means that the user who has the authority to open the door 306 is holding his/her smartphone terminal 100 .
 認証装置200は、当該認証装置200でのみ使用する暗号鍵、つまり認証装置200の固有の暗号鍵を使用する。この例における暗号鍵は、認証装置200の外部に出されない。暗号鍵とは、データの暗号化や復号を行う際に、アルゴリズムに与えられる秘密のコードである。従って、復号において使用される鍵も、暗号鍵と呼ばれる。暗号鍵については、製造段階で認証装置200が予め記憶するようにしてもよいし、運用段階で認証装置200が、外部装置からの伝送で共通鍵を受け付けて記憶するようにしてもよい。この例における暗号鍵は、共通鍵暗号方式(対称鍵暗号方式)による共通鍵である。つまり、暗号化用の鍵と復号用の鍵が同じである。但し、後述するように公開鍵暗号方式(非対称鍵暗号方式)を採用して、暗号化用と復号用として別々の鍵を用いるようにしてもよい。この例では、認証装置200のみが暗号鍵を保持し、スマートフォン端末100は暗号鍵を保持しない。つまり、スマートフォン端末100は、暗号化の処理も復号の処理も行わない。 The authentication device 200 uses an encryption key that is used only by the authentication device 200, that is, an encryption key unique to the authentication device 200. The encryption key in this example is not exposed outside the authentication device 200 . A cryptographic key is a secret code given to an algorithm when encrypting or decrypting data. Therefore, keys used in decryption are also called cryptographic keys. The encryption key may be stored in advance by the authentication device 200 at the manufacturing stage, or may be stored by the authentication device 200 receiving a common key transmitted from an external device at the operation stage. The encryption key in this example is a common key based on a common key cryptosystem (symmetric key cryptosystem). That is, the key for encryption and the key for decryption are the same. However, as will be described later, a public key cryptosystem (asymmetric key cryptosystem) may be employed and separate keys may be used for encryption and decryption. In this example, only the authentication device 200 holds the encryption key, and the smartphone terminal 100 does not hold the encryption key. In other words, the smartphone terminal 100 neither performs encryption processing nor decryption processing.
 一方、映像から抽出された顔特徴データが、復号された顔特徴データと合致しない場合に、認証装置200は、顔認証が不成功(NG)であるとする。この場合には、認証装置200は、ロック装置304を解錠させない。顔認証の不成功(NG)は、ドア306を開ける権限を有する利用者以外の第三者がスマートフォン端末100を保持していることを意味する。つまり、スマートフォン端末100を盗用した者が、玄関に近づいても解錠されない。したがって、スマートフォン端末100を紛失したとしても、スマートフォン端末100を拾った第三者が利用者に成りすまして、ユーザ宅のドア306のロック装置304を解錠させることはできない。なお、同居人にスマートフォン端末100を貸した場合にも、顔認証が不成功(NG)となるのでドア306は開かない。 On the other hand, if the facial feature data extracted from the video does not match the decrypted facial feature data, the authentication device 200 determines that the face authentication is unsuccessful (NG). In this case, authentication device 200 does not unlock lock device 304 . Unsuccessful face authentication (NG) means that the smartphone terminal 100 is held by a third party other than the user who has the authority to open the door 306 . In other words, even if a person who steals the smartphone terminal 100 approaches the front door, the door will not be unlocked. Therefore, even if the smartphone terminal 100 is lost, a third party who picks up the smartphone terminal 100 cannot impersonate the user and unlock the lock device 304 of the door 306 of the user's home. Note that even if the smartphone terminal 100 is lent to a cohabitant, the door 306 will not open because the face authentication will be unsuccessful (NG).
 認証装置200は、固有の暗号鍵を保持している。スマートフォン端末100で保持されている顔特徴データは、この暗号鍵を用いて暗号化されたものである。つまり、前提として、認証装置200で利用者が解錠する権限を有することを確認した上で、利用者を撮影しその映像から抽出された顔特徴データが固有の暗号鍵で暗号化されて、スマートフォン端末100に付与されている。また、暗号化されている顔特徴データの復号にも、この暗号鍵が用いられる。 The authentication device 200 holds a unique encryption key. The facial feature data held in the smartphone terminal 100 is encrypted using this encryption key. In other words, as a premise, after confirming that the user has the authority to unlock with the authentication device 200, the user is photographed and facial feature data extracted from the image is encrypted with a unique encryption key, It is assigned to the smartphone terminal 100 . This encryption key is also used to decrypt the encrypted face feature data.
 固有の暗号鍵とは、その認証装置200のみで使用される専用の暗号鍵である。固有の暗号鍵は、他の認証装置200と共有されない秘密鍵である。つまり、同種の認証装置200が複数存在しても、それぞれ独自の暗号鍵を使用する。例えば、複数のドアに同種の認証装置200が設置されている場合に、認証装置200毎に異なる暗号鍵が使用される。利用者が勘違いで隣のドアに近づいたとしても、暗号化された顔特徴データは復号されないので解錠されない。また、顔特徴データを盗もうとする者が、不正のために用意した認証装置の前にターゲットの人物を誘導して、暗号化されている顔特徴データを不正に得たとしても、本来の暗号鍵(その人物が使用している認証装置200の固有の暗号鍵)がわからないので復号できず、顔特徴データを入手することはできない。さらに、他人に成り済まして不正を行おうと考えている者が、自身が用意した認証装置で、自らの顔画像を暗号化して他の認証装置で使用できる顔特徴データを偽造しようとする行為も防止できる。仮に一つの認証装置200における暗号鍵が流出したとしても、他の認証装置200に被害が及ばないという面もある。このように、固有の暗号鍵を用いることによって、高いセキュリティが担保されるとともに、顔特徴データの流出を防止することができる。 A unique encryption key is a dedicated encryption key that is used only by that authentication device 200 . A unique encryption key is a secret key that is not shared with other authentication devices 200 . In other words, even if there are a plurality of authentication devices 200 of the same type, each uses its own encryption key. For example, when authentication devices 200 of the same type are installed on a plurality of doors, different encryption keys are used for each authentication device 200 . Even if the user misunderstands and approaches the next door, the encrypted facial feature data is not decrypted, so the door is not unlocked. In addition, even if a person who attempts to steal facial feature data leads the target person to the authentication device prepared for fraudulent purposes and obtains the encrypted facial feature data illegally, the original Since the encryption key (the unique encryption key of the authentication device 200 used by the person) is unknown, decryption is not possible, and facial feature data cannot be obtained. Furthermore, it also prevents a person who intends to impersonate another person to commit fraud by encrypting his/her own facial image with an authentication device prepared by himself/herself to forge facial feature data that can be used by other authentication devices. can. Even if the encryption key in one authentication device 200 were leaked, there is also the aspect that the other authentication devices 200 would not be damaged. By using a unique encryption key in this way, high security can be ensured and leakage of facial feature data can be prevented.
 図2は、実施形態1における認証装置200の機能ブロック図である。
 認証装置200の各構成要素は、CPU(Central Processing Unit)および各種コプロセッサ(Coprocessor)などの演算器、メモリやストレージといった記憶装置、それらを連結する有線または無線の通信線を含むハードウェアと、記憶装置に格納され、演算器に処理命令を供給するソフトウェアによって実現される。コンピュータプログラムは、デバイスドライバ、オペレーティングシステム、それらの上位層に位置する各種アプリケーションプログラム、また、これらのプログラムに共通機能を提供するライブラリによって構成されてもよい。図示した各ブロックは、ハードウェア単位の構成ではなく、機能単位のブロックを示している。各ブロックは、記憶装置に記憶されているプログラムを演算器に実行させることによって実現してもよい。スマートフォン端末100や後述する受付装置400など装置の場合も同様である。
FIG. 2 is a functional block diagram of the authentication device 200 according to the first embodiment.
Each component of the authentication device 200 includes computing units such as a CPU (Central Processing Unit) and various coprocessors, storage devices such as memory and storage, hardware including wired or wireless communication lines connecting them, It is implemented by software that is stored in a storage device and that supplies processing instructions to the calculator. A computer program may consist of a device driver, an operating system, various application programs located in their higher layers, and a library that provides common functions to these programs. Each illustrated block does not represent a configuration in units of hardware, but represents blocks in units of functions. Each block may be implemented by causing a computer to execute a program stored in a storage device. The same applies to devices such as the smartphone terminal 100 and the reception device 400 described later.
 認証装置200は、ユーザインターフェース処理部210、データ格納部240、近距離無線通信部250、およびデータ処理部280を含む。ユーザインターフェース処理部210は、認証装置200が備えるディスプレイとタッチセンサを一体としたタッチパネルなどを介したユーザインターフェース処理を担当する。データ格納部240は各種データを格納する。データ格納部240は、たとえば、RAM、ROM、フラッシュメモリ、SSD(Solid State Device)、ハードディスク、その他の記憶デバイス又はそれらを適宜組み合わせて実現される。近距離無線通信部250は、近距離無線通信処理を担当する。データ処理部280は、ユーザインターフェース処理部210により入力されたデータ、近距離無線通信部250により取得されたデータおよびデータ格納部240に格納されているデータに基づいて各種処理を実行する。データ処理部280は、ユーザインターフェース処理部210、データ格納部240、および近距離無線通信部250のインターフェースとしても機能する。 The authentication device 200 includes a user interface processing unit 210, a data storage unit 240, a short-range wireless communication unit 250, and a data processing unit 280. The user interface processing unit 210 is in charge of user interface processing via a touch panel or the like that integrates a display and a touch sensor included in the authentication device 200 . The data storage unit 240 stores various data. The data storage unit 240 is realized by, for example, RAM, ROM, flash memory, SSD (Solid State Device), hard disk, other storage devices, or an appropriate combination thereof. The short-range wireless communication unit 250 takes charge of short-range wireless communication processing. The data processing unit 280 executes various processes based on data input by the user interface processing unit 210 , data acquired by the near field communication unit 250 and data stored in the data storage unit 240 . Data processing unit 280 also functions as an interface for user interface processing unit 210 , data storage unit 240 , and short-range wireless communication unit 250 .
 ユーザインターフェース処理部210は、ユーザの操作によってデータを入力する入力部220とユーザへ提供するデータを出力する出力部230を有する。 The user interface processing unit 210 has an input unit 220 for inputting data by user operation and an output unit 230 for outputting data to be provided to the user.
 データ処理部280は、パスワード認証部281、映像取得部282、特徴抽出部283、暗号化部284、特徴データ提供部285、特徴データ取得部286、復号部287、人物認証部288およびロック制御部289を有する。
 パスワード認証部281は、パスワード認証を行う。映像取得部282は、カメラ302から利用者を写した映像を取得する。特徴抽出部283は、映像から利用者の顔特徴データを抽出する。暗号化部284は、顔特徴データを暗号化する。以下では、暗号化された顔特徴データを「顔特徴データ(暗号化)」と記す。特徴データ提供部285は、スマートフォン端末100へ顔特徴データ(暗号化)を提供し、保持させる。つまり、特徴データ提供部285は、スマートフォン端末100に正当なユーザの特徴データ(暗号化)を登録させる。特徴データ取得部286は、スマートフォン端末100から顔特徴データ(暗号化)を取得する。復号部287は、顔特徴データ(暗号化)を復号する。人物認証部288は、人物の認証(たとえば、顔認証)を行う。ロック制御部289は、ロック装置304を制御して解錠および施錠を行わせる。
The data processing unit 280 includes a password authentication unit 281, a video acquisition unit 282, a feature extraction unit 283, an encryption unit 284, a feature data provision unit 285, a feature data acquisition unit 286, a decryption unit 287, a person authentication unit 288, and a lock control unit. 289.
The password authentication unit 281 performs password authentication. The image acquisition unit 282 acquires an image of the user from the camera 302 . The feature extractor 283 extracts facial feature data of the user from the video. The encryption unit 284 encrypts facial feature data. The encrypted face feature data is hereinafter referred to as "face feature data (encrypted)". The feature data providing unit 285 provides face feature data (encrypted) to the smartphone terminal 100 and causes it to be held. That is, the feature data providing unit 285 causes the smartphone terminal 100 to register the valid user's feature data (encrypted). The feature data acquisition unit 286 acquires face feature data (encrypted) from the smartphone terminal 100 . The decryption unit 287 decrypts the face feature data (encrypted). Person authentication unit 288 performs person authentication (for example, face authentication). The lock control unit 289 controls the lock device 304 to unlock and lock.
 格納部240は、固有の暗号鍵を格納する。具体的には、共通鍵暗号方式(対称鍵暗号方式)の場合には、共通鍵が格納部240に格納される。公開鍵暗号方式(非対称鍵暗号方式)の場合には、対となる暗号化用の鍵と復号用の鍵が格納部240に格納される。 The storage unit 240 stores a unique encryption key. Specifically, in the case of the common key cryptosystem (symmetric key cryptosystem), the common key is stored in the storage unit 240 . In the case of the public key cryptosystem (asymmetric key cryptosystem), the storage unit 240 stores a pair of encryption key and decryption key.
 近距離無線通信部250は、スマートフォン端末100との近距離無線通信を制御する。近距離無線通信部250は、送信部260と受信部270を有する。送信部260は、近距離無線通信によって各種データを送信する。受信部270は、近距離無線通信によって各種データを受信する。この実施形態1で、送信部260は、生体特徴データの暗号化および復号に用いられる固有の暗号鍵を送信しない。つまり、認証装置200は、格納部240に格納され、暗号化部284および復号部287で使用される固有の暗号鍵を外部に出力しない。従って、固有の暗号鍵は、秘匿される。 The short-range wireless communication unit 250 controls short-range wireless communication with the smartphone terminal 100 . The short-range wireless communication unit 250 has a transmitting unit 260 and a receiving unit 270 . The transmission unit 260 transmits various data by short-range wireless communication. The receiving unit 270 receives various data through short-range wireless communication. In this first embodiment, the transmission unit 260 does not transmit a unique encryption key used for encryption and decryption of biometric feature data. In other words, authentication device 200 does not output the unique encryption key stored in storage unit 240 and used in encryption unit 284 and decryption unit 287 to the outside. Therefore, the unique encryption key is kept secret.
 図3は、実施形態1におけるスマートフォン端末100の機能ブロック図である。
 スマートフォン端末100は、ユーザインターフェース処理部110、データ処理部180、データ格納部140、近距離無線通信部150およびネットワーク通信部155を含む。ユーザインターフェース処理部110は、タッチパネルなどを介してユーザからの操作を受け付けるほか、画像表示や音声出力など、ユーザインターフェース処理を担当する。近距離無線通信部150は、近距離無線通信処理を担当する。ネットワーク通信部155は、ネットワークを介した通信処理を担当する。データ格納部140は各種データを格納する。データ処理部180は、ユーザインターフェース処理部110により入力されたデータ、ネットワーク通信部155および近距離無線通信部150により取得されたデータおよびデータ格納部140に格納されているデータに基づいて各種処理を実行する。データ処理部180は、ユーザインターフェース処理部110、データ格納部140、近距離無線通信部150およびネットワーク通信部155のインターフェースとしても機能する。
FIG. 3 is a functional block diagram of the smart phone terminal 100 according to the first embodiment.
Smartphone terminal 100 includes user interface processing unit 110 , data processing unit 180 , data storage unit 140 , short-range wireless communication unit 150 and network communication unit 155 . The user interface processing unit 110 receives user operations via a touch panel or the like, and is in charge of user interface processing such as image display and audio output. The short-range wireless communication unit 150 takes charge of short-range wireless communication processing. A network communication unit 155 is in charge of communication processing via a network. The data storage unit 140 stores various data. Data processing unit 180 performs various processes based on data input by user interface processing unit 110, data acquired by network communication unit 155 and short-range wireless communication unit 150, and data stored in data storage unit 140. Execute. Data processing unit 180 also functions as an interface for user interface processing unit 110 , data storage unit 140 , short-range wireless communication unit 150 and network communication unit 155 .
 ユーザインターフェース処理部110は、ユーザによる操作入力を受け付ける入力部120と、ユーザに情報提示を行う出力部130とを含む。
 入力部120は、受付部122を含む。受付部122は、利用者の操作を受け付ける。出力部130は、表示処理部132を含む。表示処理部132は、スマートフォン端末100のディスプレイに画面やメッセージなどを表示させる処理を行う。
User interface processing unit 110 includes an input unit 120 that receives an operation input by a user, and an output unit 130 that presents information to the user.
Input unit 120 includes a reception unit 122 . The accepting unit 122 accepts a user's operation. Output unit 130 includes a display processing unit 132 . The display processing unit 132 performs processing for displaying a screen, a message, and the like on the display of the smartphone terminal 100 .
 データ処理部180は、特徴データ取得部181と特徴データ提供部182を有する。特徴データ取得部181は、認証装置200から顔特徴データ(暗号化)を取得して保持する処理を行う。つまり、特徴データ取得部181は、正当なユーザの顔特徴データ(暗号化)をスマートフォン端末100のデータ格納部140に登録する。登録された正当なユーザの顔特徴データ(暗号化)は、スマートフォン端末100に登録済みの生体特徴データの例である。特徴データ提供部182は、登録された正当なユーザの顔特徴データ(暗号化)を認証装置200に提供する。 The data processing unit 180 has a feature data acquiring unit 181 and a feature data providing unit 182. The feature data acquisition unit 181 acquires and holds face feature data (encrypted) from the authentication device 200 . That is, the feature data acquisition unit 181 registers the valid user's face feature data (encrypted) in the data storage unit 140 of the smartphone terminal 100 . The registered valid user's face feature data (encrypted) is an example of biometric feature data that has already been registered in the smartphone terminal 100 . The feature data providing unit 182 provides the authentication device 200 with face feature data (encrypted) of the registered valid user.
 データ格納部140は、特徴データ記憶部141を有する。特徴データ記憶部141は、顔特徴データ(暗号化)を記憶する。特徴データ記憶部141は、不揮発性の記憶装置の領域を用いる。 The data storage unit 140 has a feature data storage unit 141. The feature data storage unit 141 stores face feature data (encrypted). The feature data storage unit 141 uses an area of a non-volatile storage device.
 近距離無線通信部150は、近距離無線通信を制御する。近距離無線通信部150は、送信部160と受信部170を有する。送信部160は、近距離無線通信によって各種データを送信する。受信部170は、近距離無線通信によって各種データを受信する。 The short-range wireless communication unit 150 controls short-range wireless communication. Near-field wireless communication section 150 has transmitting section 160 and receiving section 170 . The transmission unit 160 transmits various data by short-range wireless communication. The receiving unit 170 receives various data through short-range wireless communication.
 ネットワーク通信部155は、ネットワーク(LAN(Local Area Network)、移動体通信網およびインターネットなど)を介した通信を行う。ネットワーク通信部155は、送信部165と受信部175を有する。送信部165は、ネットワーク通信によって各種データを送信する。受信部175は、ネットワーク通信によって各種データを受信する。 The network communication unit 155 performs communication via a network (LAN (Local Area Network), mobile communication network, Internet, etc.). Network communication unit 155 has a transmitting unit 165 and a receiving unit 175 . The transmission unit 165 transmits various data through network communication. The receiving unit 175 receives various data through network communication.
 図4は、実施形態1における初期設定のシーケンスを示す図である。まず、前提として、スマートフォン端末100に顔特徴データ(暗号化)を付与するための初期設定モードの動作について説明する。 FIG. 4 is a diagram showing the initialization sequence in the first embodiment. First, as a premise, the operation in the initial setting mode for assigning face feature data (encrypted) to the smartphone terminal 100 will be described.
 利用者が玄関に近づいたことにより、スマートフォン端末100が近距離無線通信装置300に接近すると、スマートフォン端末100の近距離無線通信部150と認証装置200の近距離無線通信部250は、コネクションを確立させる(S10)。近距離無線通信の手段として、NFC(Near field communication)として普及している既存の技術を用いてもよい。 When the user approaches the entrance and the smartphone terminal 100 approaches the short-range wireless communication device 300, the short-range wireless communication unit 150 of the smartphone terminal 100 and the short-range wireless communication unit 250 of the authentication device 200 establish a connection. (S10). As a means of short-range wireless communication, an existing technique widely used as NFC (Near field communication) may be used.
 コネクションが確立されると、表示処理部132は、初期設定画面を表示する(S12)。初期設定画面は、スマートフォン端末100の初期設定を行うための画面である。受付部122は、初期設定画面において利用パスワードを受け付ける(S14)。利用パスワードは、利用者が解錠する権限を有することを確認するためのパスワードである。利用パスワードは、予め入居者(利用者)へ通知されているものとする。利用パスワードを、初期設定モードに移るための管理者パスワードと捉えてもよい。 When the connection is established, the display processing unit 132 displays the initial setting screen (S12). The initial setting screen is a screen for initializing the smartphone terminal 100 . The accepting unit 122 accepts the use password on the initial setting screen (S14). The user password is a password for confirming that the user has unlocking authority. The password for use shall be notified to the resident (user) in advance. The user password may be regarded as the administrator password for moving to the initial setting mode.
 続いて、受付部122が、初期設定画面の利用開始ボタンのタッチ操作によって利用開始要求を受け付けると(S16)、スマートフォン端末100の送信部160は、利用パスワードを認証装置200へ送信し、認証装置200の受信部270は、利用パスワードを受信する(S18)。パスワード認証部281は、利用パスワードの認証を行う(S20)。利用パスワードが誤っていれば、この段階で処理を終える。利用パスワードが正しければ、処理を続行する。 Subsequently, when the reception unit 122 receives a usage start request by touching the usage start button on the initial setting screen (S16), the transmission unit 160 of the smartphone terminal 100 transmits the usage password to the authentication device 200, and the authentication device The receiving unit 270 of 200 receives the password for use (S18). The password authentication unit 281 authenticates the user password (S20). If the user password is incorrect, the process ends at this stage. If the user password is correct, the process continues.
 認証装置200の映像取得部282は、カメラ302で撮影された利用者の映像を取得する(S22)。特徴抽出部283は、映像に含まれる顔領域を判別し、その顔領域の画像に基づいて顔特徴データを生成する(S24)。暗号化部284は、生成された顔特徴データを自ら保持する固有の暗号鍵を用いて暗号化する(S26)。 The image acquisition unit 282 of the authentication device 200 acquires the user's image captured by the camera 302 (S22). The feature extraction unit 283 determines the facial area included in the video, and generates facial feature data based on the image of the facial area (S24). The encryption unit 284 encrypts the generated facial feature data using its own unique encryption key (S26).
 認証装置200の特徴データ提供部285は、顔特徴データ(暗号化)をスマートフォン端末100へ提供し、スマートフォン端末100の特徴データ取得部181は、認証装置200から顔特徴データ(暗号化)を取得する(S28)。具体的には、認証装置200の送信部260は、顔特徴データ(暗号化)を送信し、スマートフォン端末100の受信部170が、顔特徴データ(暗号化)を受信する。この近距離無線通信を用いたデータ伝送の仕組みとして、直接の通信のほかネットワークドライブを介した通信であってもよい。ネットワークドライブであれば、所定のディレクトリの所定のファイルとして顔特徴データ(暗号化)が書き込まれる。なお、近距離無線通信を用いたデータ伝送は、セキュア通信であることが望ましい。 The feature data providing unit 285 of the authentication device 200 provides facial feature data (encrypted) to the smartphone terminal 100, and the feature data acquisition unit 181 of the smartphone terminal 100 acquires the facial feature data (encrypted) from the authentication device 200. (S28). Specifically, the transmitting unit 260 of the authentication device 200 transmits facial feature data (encrypted), and the receiving unit 170 of the smartphone terminal 100 receives the facial feature data (encrypted). As a mechanism for data transmission using this short-range wireless communication, in addition to direct communication, communication via a network drive may be used. If it is a network drive, facial feature data (encrypted) is written as a predetermined file in a predetermined directory. Data transmission using short-range wireless communication is preferably secure communication.
 ここでは、解錠を制御する認証装置200において顔特徴データ(暗号化)を生成して、スマートフォン端末100へ提供する例を示しているが、認証装置200以外の装置において顔特徴データ(暗号化)を生成して、スマートフォン端末100へ提供するようにしてもよい。たとえば、後述する変形例1では、受付装置において顔特徴データ(暗号化)を生成して、スマートフォン端末100へ提供する(図9参照)。 Here, an example is shown in which facial feature data (encrypted) is generated in the authentication device 200 that controls unlocking and is provided to the smartphone terminal 100. ) and provided to the smartphone terminal 100 . For example, in Modification 1, which will be described later, facial feature data (encrypted) is generated in the reception device and provided to the smartphone terminal 100 (see FIG. 9).
 スマートフォン端末100の特徴データ記憶部141は、受信した顔特徴データ(暗号化)を格納する(S30)。表示処理部132は、電子鍵システムの初期設定が完了して利用を開始したことを知らせる開始通知画面を表示する(S32)。その後、スマートフォン端末100が認証装置200から離れ、両者の間が通信可能な所定距離よりも広がると、スマートフォン端末100の近距離無線通信部150と認証装置200の近距離無線通信部250とのコネクションは、切断される(S34)。 The feature data storage unit 141 of the smartphone terminal 100 stores the received face feature data (encrypted) (S30). The display processing unit 132 displays a start notification screen notifying that the initial setting of the electronic key system has been completed and the use has started (S32). After that, when the smartphone terminal 100 moves away from the authentication device 200 and the communication distance between them increases beyond a predetermined distance, the short-range wireless communication unit 150 of the smartphone terminal 100 and the short-range wireless communication unit 250 of the authentication device 200 are connected. is disconnected (S34).
 図5は、実施形態1における自動解錠のシーケンスを示す図である。次に、通常モードにおける自動解錠の動作について説明する。 FIG. 5 is a diagram showing the automatic unlocking sequence in the first embodiment. Next, automatic unlocking operation in normal mode will be described.
 利用者が玄関に近づいたことにより、スマートフォン端末100の近距離無線通信部150と認証装置200の近距離無線通信部250は、コネクションを確立させる(S40)。 As the user approaches the entrance, the short-range wireless communication unit 150 of the smartphone terminal 100 and the short-range wireless communication unit 250 of the authentication device 200 establish a connection (S40).
 認証装置200の特徴データ取得部286は、コネクションが確立すると自動的にスマートフォン端末100から顔特徴データ(暗号化)を取得する。スマートフォン端末100の特徴データ提供部182は、特徴データ記憶部141に記憶している顔特徴データ(暗号化)を認証装置200に提供する(S42)。具体的には、スマートフォン端末100の送信部160は、顔特徴データ(暗号化)を送信し、認証装置200の受信部270は、顔特徴データ(暗号化)を受信する。ネットワークドライブであれば、所定のディレクトリの所定のファイルとして顔特徴データ(暗号化)が読み込まれる。特徴データ取得部286が顔特徴データ(暗号化)を取得できない場合には、認証装置200は処理を終え、解錠されない。このとき、例えば、顔特徴データ(暗号化)をスマートフォン端末100に登録するための操作を行うよう利用者に促してもよい。 The feature data acquisition unit 286 of the authentication device 200 automatically acquires facial feature data (encrypted) from the smartphone terminal 100 when the connection is established. The feature data providing unit 182 of the smartphone terminal 100 provides the face feature data (encrypted) stored in the feature data storage unit 141 to the authentication device 200 (S42). Specifically, the transmitting unit 160 of the smartphone terminal 100 transmits facial feature data (encrypted), and the receiving unit 270 of the authentication device 200 receives the facial feature data (encrypted). In the case of a network drive, face feature data (encrypted) is read as a predetermined file in a predetermined directory. If the feature data acquisition unit 286 cannot acquire the face feature data (encrypted), the authentication device 200 finishes processing and is not unlocked. At this time, for example, the user may be prompted to perform an operation for registering face feature data (encrypted) in the smartphone terminal 100 .
 認証装置200の復号部287は、受信した顔特徴データ(暗号化)を固有の暗号鍵を用いて復号する(S44)。復号部287が顔特徴データ(暗号化)を復号できない場合には、認証装置200は処理を終え、解錠されない。認証装置200の映像取得部282は、カメラ302で撮影された利用者の映像を取得する(S46)。そして、人物認証部288は、顔認証処理を行う(S48)。具体的には、人物認証部288は、映像に含まれる顔領域を判別し、その顔領域の画像に基づいて顔特徴データを生成する。生成された顔特徴データが復号された顔特徴データと合致する場合に、顔認証(人物認証の例)を成功(OK)とする。認証処理は、従来技術と同様でよい。顔認証が不成功(NG)である場合には、認証装置200は処理を終え、解錠されない。 The decryption unit 287 of the authentication device 200 decrypts the received facial feature data (encrypted) using a unique encryption key (S44). If the decryption unit 287 cannot decrypt the (encrypted) facial feature data, the authentication device 200 completes the process and is not unlocked. The image acquisition unit 282 of the authentication device 200 acquires the user's image captured by the camera 302 (S46). Then, the person authentication unit 288 performs face authentication processing (S48). Specifically, person authentication section 288 determines a face area included in the video, and generates facial feature data based on the image of the face area. If the generated facial feature data matches the decrypted facial feature data, face authentication (an example of person authentication) is determined to be successful (OK). Authentication processing may be the same as in the conventional technology. If the face authentication is unsuccessful (NG), the authentication device 200 finishes processing and is not unlocked.
 顔認証が成功(OK)であると、ロック制御部289は、ロック装置304に対して解錠を指示する(S50)。これに応じて、ロック装置304は解錠する。 When face authentication is successful (OK), the lock control unit 289 instructs the lock device 304 to unlock (S50). In response, lock device 304 unlocks.
 認証装置200の送信部260は、解錠通知を送信し、スマートフォン端末100の受信部170は、解錠通知を受信する(S52)。スマートフォン端末100が解錠通知を受信すると、表示処理部132は、解錠通知画面を表示させる(S54)。解錠通知画面には、解錠された旨が表示される。スマートフォン端末100は、解錠通知の音を出力してもよい。解錠通知画面の表示は、省いてもよい。 The transmitting unit 260 of the authentication device 200 transmits the unlocking notification, and the receiving unit 170 of the smartphone terminal 100 receives the unlocking notification (S52). When the smartphone terminal 100 receives the unlock notification, the display processing unit 132 displays an unlock notification screen (S54). The unlock notification screen displays that the door has been unlocked. The smartphone terminal 100 may output the sound of the unlock notification. The display of the unlock notification screen may be omitted.
 スマートフォン端末100が認証装置200から離れ、両者の間が通信可能な所定距離よりも広がると、スマートフォン端末100の近距離無線通信部150と認証装置200の近距離無線通信部250のコネクションは、切断される(S56)。コネクションが切断されると、ロック制御部289は、ロック装置304に対して施錠を指示する(S58)。これに応じて、ロック装置304は施錠する。従って、利用者が外出した場合に、自動的に施錠される。また、利用者が住宅内に入って、玄関から離れた場合にも、自動的に施錠される。解錠時点から一定時間が経過したときに、ロック制御部289がロック装置304に対して施錠を指示し、自動的に施錠されるようにしてもよい。認証装置200のモード制御部(不図示)が、自動解錠と自動施錠を行う自動モードと、自動解錠と自動施錠を行わない非自動モードを切り替るようにしてもよい。たとえば、利用者が家の中に入って所定の時間が経過した後に自動モードから非自動モードに切り替え、外出した際に非自動モードから自動モードに切り替えるようにしてもよい。ユーザが自宅内にいるか、外出しているかは、認証装置200のモード制御部(不図示)が、GPS(Global Positioning System)機能によって検出されるスマートフォン端末100の位置情報を、スマートフォン端末100から取得して、その位置情報に基づいて判定することができる。 When the smartphone terminal 100 moves away from the authentication device 200 and the communication distance between them increases beyond a predetermined distance, the connection between the short-range wireless communication unit 150 of the smartphone terminal 100 and the short-range wireless communication unit 250 of the authentication device 200 is disconnected. (S56). When the connection is cut, the lock control unit 289 instructs the lock device 304 to lock (S58). In response, the locking device 304 locks. Therefore, when the user goes out, the door is automatically locked. Also, when the user enters the house and leaves the front door, the door is automatically locked. The lock control unit 289 may instruct the lock device 304 to lock when a certain period of time has elapsed from the time of unlocking, and the lock may be automatically performed. A mode control unit (not shown) of the authentication device 200 may switch between an automatic mode in which automatic unlocking and automatic locking are performed and a non-automatic mode in which automatic unlocking and automatic locking are not performed. For example, the automatic mode may be switched to the non-automatic mode after a predetermined time has elapsed after the user enters the house, and the non-automatic mode may be switched to the automatic mode when the user leaves the house. A mode control unit (not shown) of the authentication device 200 acquires the location information of the smartphone terminal 100 detected by the GPS (Global Positioning System) function from the smartphone terminal 100 to determine whether the user is at home or out. can be determined based on the location information.
 スマートフォン端末100の近距離無線通信部150がコネクションの切断を検出すると、表示処理部132は、便宜的に施錠通知画面を表示させる(S62)。施錠通知画面には、施錠された旨が表示される。コネクションが切断されると自動的に施錠されるので、施錠されたものとみなして処理を行っても問題ない。スマートフォン端末100は、施錠通知の音を出力してもよい。この動作により、利用者は玄関から離れたところでも施錠されたことを確認できる。施錠通知画面の表示は、省いてもよい。 When the short-range wireless communication unit 150 of the smartphone terminal 100 detects disconnection, the display processing unit 132 conveniently displays a lock notification screen (S62). The lock notification screen displays that the door is locked. Since the connection is automatically locked when the connection is cut, there is no problem even if the process is performed assuming that it is locked. The smartphone terminal 100 may output a lock notification sound. By this operation, the user can confirm that the door is locked even at a distance from the front door. The display of the lock notification screen may be omitted.
 実施形態1では、共通鍵暗号方式(対称鍵暗号方式)による共通鍵を暗号鍵として用いることが考えられる。暗号鍵は、認証装置200の外に持ち出されないので、第三者の手に渡ることはない。したがって、暗号鍵を用いた生体特徴データ(暗号化)の偽造や不正な復号による生体特徴データの搾取が起きるリスクは極めて小さい。公開鍵暗号方式(非対称鍵暗号方式)を採用してもよいが、共通鍵暗号方式の方が、処理速度が速いので利用者が解錠を待つ時間が短くなる。 In Embodiment 1, it is conceivable to use a common key based on a common key cryptosystem (symmetric key cryptosystem) as an encryption key. Since the encryption key is not taken out of the authentication device 200, it cannot be handed over to a third party. Therefore, the risk of forgery of biometric feature data (encryption) using an encryption key or exploitation of biometric feature data through unauthorized decryption is extremely low. A public key cryptosystem (asymmetric key cryptosystem) may be adopted, but the common key cryptosystem has a faster processing speed, so the user has to wait for unlocking in a shorter time.
 自宅の玄関のドア306の例を示したが、実施形態1の仕組みを会社のドア306などに適用してもよい。 Although the example of the front door 306 of the home is shown, the mechanism of Embodiment 1 may be applied to the door 306 of the company.
 上述のように、認証装置200がサーバと連携することなく、単独で認証動作を完了できるようにした。つまり、認証装置200は、単にゲートウェイとして機能する。認証するシステム側で、顔特徴データなどの個人情報を保持しないので、個人情報が流出する心配がない。これにより、プライバシーの保護が図られ、セキュリティも向上する。 As described above, the authentication device 200 can complete the authentication operation by itself without cooperating with the server. In other words, authentication device 200 simply functions as a gateway. Since the authentication system does not store personal information such as facial feature data, there is no risk of personal information being leaked. This protects privacy and improves security.
[変形例1]
 ホテルの客室に電子鍵システムを応用する例について説明する。この例では、利用期間(宿泊期間)に限って、宿泊客である利用者が、客室のドア306を自動的に解錠できるようにする。
[Modification 1]
An example of applying the electronic key system to hotel guest rooms will be described. In this example, the user who is a hotel guest can automatically unlock the door 306 of the guest room only during the period of use (staying period).
 図6は、変形例1における電子鍵システム500aの概要を示す図である。
 ホテルは、客室Aと客室Bなどの複数の客室を有する。また、ホテルは、利用者がチェックインおよびチェックアウトの手続きを行うための受付カウンターを有する。
FIG. 6 is a diagram showing an outline of an electronic key system 500a in Modification 1. As shown in FIG.
The hotel has multiple guest rooms, such as guest room A and guest room B. The hotel also has a reception counter for users to perform check-in and check-out procedures.
 客室Aのドア306付近には、近距離無線通信装置300a、ロック装置304a、カメラ302aおよび認証装置200aを含む電子鍵システム500aが設置され、客室Bのドア306付近には、近距離無線通信装置300b、ロック装置304b、カメラ302bおよび認証装置200bを含む電子鍵システム500bが設置されている。また、受付カウンターには、近距離無線通信装置300sとカメラ302sを接続している受付装置400が設けられている。客室Aの認証装置200aと客室Bの認証装置200bと受付装置400は、LANを介して接続されている。受付装置400とカメラ302sは、第三者の介入を防ぐために有線で接続することが望ましい。このように、近距離無線通信装置300s、カメラ302sおよび受付装置400を含む受付システム502と、各客室の電子鍵システム500は、LANを介して接続される統合システム504を構成している。 An electronic key system 500a including a short-range wireless communication device 300a, a lock device 304a, a camera 302a, and an authentication device 200a is installed near the door 306 of guest room A, and a short-range wireless communication device is installed near the door 306 of guest room B. 300b, a lock device 304b, a camera 302b and an electronic key system 500b including an authentication device 200b. The reception counter is provided with a reception device 400 that connects the short-range wireless communication device 300s and the camera 302s. The authentication device 200a of guest room A, the authentication device 200b of guest room B, and the reception device 400 are connected via a LAN. The reception device 400 and the camera 302s are preferably wired to prevent third party intervention. In this way, the reception system 502 including the short-range wireless communication device 300s, the camera 302s, and the reception device 400 and the electronic key system 500 of each guest room constitute an integrated system 504 connected via the LAN.
 受付カウンターにおいて利用者がチェックインするときに、利用者のスマートフォン端末100に対する初期設定を行う。受付装置400において生体特徴データ(暗号化)を生成して利用者のスマートフォン端末100に付与する。生体特徴データの暗号化および復号に用いられる暗号鍵は、認証装置200a,200bの固有のものであって、客室によって異なる。客室毎の暗号鍵は、その客室に宿泊客が割り当てられる都度更新される。したがって、前日に宿泊していた者が、宿泊期間を過ぎてから入室することはない。客室Aに宿泊客を割り当てる場合に、受付装置400は、認証装置200aの暗号鍵を生成し、認証装置200aへ伝送する。同様に、客室Bに宿泊客を割り当てる場合に、受付装置400は、認証装置200bの暗号鍵を生成し、認証装置200bへ伝送する。図示するように、受付装置400は、部屋番号と対応付けて暗号鍵を保持する暗号鍵管理データを有している。認証装置200a,200bは、受付装置400から受け取った暗号鍵を用いて、利用者のスマートフォン端末100から得られる生体特徴データ(暗号化)を復号して、利用者の顔認証を行う。 When the user checks in at the reception counter, the user's smartphone terminal 100 is initialized. Biometric feature data (encrypted) is generated in the reception device 400 and given to the smartphone terminal 100 of the user. The encryption key used for encrypting and decrypting the biometric feature data is unique to authentication devices 200a and 200b and differs depending on the cabin. The encryption key for each room is updated each time a guest is assigned to that room. Therefore, a person who stayed the previous day will not enter the room after the staying period has passed. When allocating guests to the guest room A, the reception device 400 generates an encryption key for the authentication device 200a and transmits it to the authentication device 200a. Similarly, when allocating guests to guest room B, the reception device 400 generates an encryption key for the authentication device 200b and transmits it to the authentication device 200b. As illustrated, the reception device 400 has encryption key management data that holds encryption keys in association with room numbers. The authentication devices 200a and 200b use the encryption key received from the reception device 400 to decrypt the biometric feature data (encrypted) obtained from the smartphone terminal 100 of the user and perform face authentication of the user.
 図7は、変形例1における認証装置200a,200bの機能ブロック図である。
 変形例1で追加される機能ブロックを示す。データ格納部240は、暗号鍵記憶部241を有する。暗号鍵記憶部241は、暗号鍵を記憶する。暗号鍵記憶部241は、不揮発性の記憶装置の領域を用いる。
FIG. 7 is a functional block diagram of authentication devices 200a and 200b in Modification 1. As shown in FIG.
3 shows functional blocks added in Modification 1. FIG. The data storage unit 240 has an encryption key storage unit 241 . The encryption key storage unit 241 stores encryption keys. The encryption key storage unit 241 uses an area of a non-volatile storage device.
 ネットワーク通信部255は、ネットワーク(LANおよびインターネットなど)を介した通信を行う。ネットワーク通信部255は、送信部265と受信部275を有する。送信部265は、ネットワーク通信によって各種データを送信する。受信部275は、ネットワーク通信によって各種データを受信する。 The network communication unit 255 performs communication via a network (LAN, Internet, etc.). Network communication unit 255 has a transmitting unit 265 and a receiving unit 275 . The transmission unit 265 transmits various data through network communication. The receiving unit 275 receives various data through network communication.
 図8は、変形例1における受付装置400の機能ブロック図である。
 ユーザインターフェース処理部410は、入力部420と出力部430を有する。入力部420は、受付部422を有する。受付部422は、ユーザ操作を受け付ける。出力部430は、表示処理部432を有する。表示処理部432は、受付装置400のディスプレイに画面やメッセージなどを表示させる処理を行う。
FIG. 8 is a functional block diagram of the reception device 400 in Modification 1. As shown in FIG.
The user interface processing section 410 has an input section 420 and an output section 430 . The input unit 420 has a reception unit 422 . The accepting unit 422 accepts user operations. The output unit 430 has a display processing unit 432 . The display processing unit 432 performs processing for displaying a screen, a message, etc. on the display of the reception device 400 .
 データ処理部480は、暗号鍵生成部481、映像取得部482、特徴抽出部483、暗号化部484及び特徴データ提供部485を有する。
 暗号鍵生成部481は、暗号鍵を生成する。共通鍵暗号方式(対称鍵暗号方式)の場合には、共通鍵を生成する。公開鍵暗号方式(非対称鍵暗号方式)の場合には、暗号化用の秘密鍵と復号用の公開鍵を生成する。映像取得部482は、カメラ302sから利用者を写した映像を取得する。特徴抽出部483は、映像から利用者の顔特徴データを抽出する。暗号化部484は、顔特徴データを暗号化する。特徴データ提供部485は、スマートフォン端末100へ顔特徴データ(暗号化)を提供し、保持させる。つまり、特徴データ提供部485は、スマートフォン端末100に正当なユーザの生体特徴データ(暗号化)を登録させる。
The data processing section 480 has an encryption key generation section 481 , a video acquisition section 482 , a feature extraction section 483 , an encryption section 484 and a feature data provision section 485 .
The encryption key generator 481 generates encryption keys. In the case of common key cryptosystem (symmetric key cryptosystem), a common key is generated. In the case of public key cryptosystem (asymmetric key cryptosystem), a secret key for encryption and a public key for decryption are generated. The image acquisition unit 482 acquires an image of the user from the camera 302s. The feature extraction unit 483 extracts facial feature data of the user from the video. The encryption unit 484 encrypts facial feature data. The feature data providing unit 485 provides face feature data (encrypted) to the smartphone terminal 100 and causes it to be held. That is, the characteristic data providing unit 485 causes the smartphone terminal 100 to register the valid user's biometric characteristic data (encrypted).
 データ格納部440は、暗号鍵管理データ記憶部441を有する。暗号鍵管理データ記憶部441は、暗号鍵管理データを記憶する。暗号鍵管理データ記憶部441は、不揮発性の記憶装置の領域を用いる。 The data storage unit 440 has an encryption key management data storage unit 441. The encryption key management data storage unit 441 stores encryption key management data. The encryption key management data storage unit 441 uses an area of a non-volatile storage device.
 近距離無線通信部450は、近距離無線通信を制御する。近距離無線通信部450は、送信部460と受信部470を有する。送信部460は、近距離無線通信によって各種データを送信する。受信部470は、近距離無線通信によって各種データを受信する。 The short-range wireless communication unit 450 controls short-range wireless communication. The short-range wireless communication unit 450 has a transmitting unit 460 and a receiving unit 470 . The transmission unit 460 transmits various data by short-range wireless communication. The receiving unit 470 receives various data through short-range wireless communication.
 ネットワーク通信部455は、ネットワーク(LANおよびインターネットなど)を介した通信を行う。ネットワーク通信部455は、送信部465と受信部475を有する。送信部465は、ネットワーク通信によって各種データを送信する。受信部475は、ネットワーク通信によって各種データを受信する。 The network communication unit 455 performs communication via a network (LAN, Internet, etc.). Network communication unit 455 has a transmitting unit 465 and a receiving unit 475 . The transmission unit 465 transmits various data through network communication. The receiving unit 475 receives various data through network communication.
 図9は、変形例1における初期設定のシーケンスを示す図である。
 チェックインのときに、宿泊する利用者に客室が割り当てられる。受付部422は、受付員による部屋番号の入力を受け付ける(S70)。暗号鍵生成部481は、部屋番号で特定される客室に対応する新たな暗号鍵を生成し、暗号鍵管理データを更新する(S72)。受付装置400の送信部465は、新たな暗号鍵をその客室の認証装置200a,200bへ送信する(S74)。認証装置200a,200bの受信部275が新たな暗号鍵を受信すると、暗号鍵記憶部241は、それまで記憶していた暗号鍵に替えて新たな暗号鍵を記憶する(S76)。
FIG. 9 is a diagram illustrating an initial setting sequence in Modification 1. As shown in FIG.
At the time of check-in, a guest room is assigned to a user staying at the hotel. The reception unit 422 receives input of the room number by the receptionist (S70). The encryption key generator 481 generates a new encryption key corresponding to the guest room identified by the room number, and updates the encryption key management data (S72). The transmission unit 465 of the reception device 400 transmits the new encryption key to the authentication devices 200a and 200b of the guest room (S74). When the receiving unit 275 of the authentication device 200a or 200b receives the new encryption key, the encryption key storage unit 241 stores the new encryption key in place of the encryption key that has been stored (S76).
 受付員の指示に従って、利用者がスマートフォン端末100を近距離無線通信装置300sに近づけると、スマートフォン端末100の近距離無線通信部150と受付装置400の近距離無線通信部450は、コネクションを確立させる(S78)。 When the user brings the smartphone terminal 100 close to the short-range wireless communication device 300s according to the instructions of the receptionist, the short-range wireless communication unit 150 of the smartphone terminal 100 and the short-range wireless communication unit 450 of the reception device 400 establish a connection. (S78).
 受付装置400の映像取得部482は、カメラ302sで撮影された利用者の映像を取得する(S80)。特徴抽出部483は、映像に含まれる顔領域を判別し、その顔領域の画像に基づいて顔特徴データを生成する(S82)。暗号化部484は、生成された顔特徴データを、利用者に割り当てられた客室に対応する暗号鍵を用いて暗号化する(S84)。 The image acquisition unit 482 of the reception device 400 acquires the image of the user captured by the camera 302s (S80). The feature extraction unit 483 determines the facial area included in the video, and generates facial feature data based on the image of the facial area (S82). The encryption unit 484 encrypts the generated facial feature data using the encryption key corresponding to the guest room assigned to the user (S84).
 受付装置400の特徴データ提供部485は、顔特徴データ(暗号化)をスマートフォン端末100へ提供し、保持させる。つまり、特徴データ提供部485は、スマートフォン端末100に正当なユーザの生体特徴データ(暗号化)を登録させる。スマートフォン端末100の特徴データ取得部181は、顔特徴データ(暗号化)を取得する(S86)。具体的には、受付装置400の送信部460は、顔特徴データ(暗号化)を送信し、スマートフォン端末100の受信部170が、顔特徴データ(暗号化)を受信する。この近距離無線通信を用いたデータ伝送の仕組みについては、認証装置200の場合と同様である。 The feature data providing unit 485 of the reception device 400 provides the face feature data (encrypted) to the smartphone terminal 100 and stores it. In other words, the characteristic data providing unit 485 causes the smartphone terminal 100 to register the valid user's biological characteristic data (encrypted). The feature data acquisition unit 181 of the smartphone terminal 100 acquires face feature data (encrypted) (S86). Specifically, the transmitting unit 460 of the reception device 400 transmits facial feature data (encrypted), and the receiving unit 170 of the smartphone terminal 100 receives the facial feature data (encrypted). The mechanism of data transmission using this short-range wireless communication is the same as that of the authentication device 200 .
 スマートフォン端末100の特徴データ記憶部141は、受信した顔特徴データ(暗号化)を記憶する(S88)。表示処理部132は、電子鍵システム500aの初期設定が完了したことを知らせる開始通知画面を表示する(S90)。そして、スマートフォン端末100が受付装置400から離れ、両者の間が通信可能な所定距離よりも広がると、スマートフォン端末100の近距離無線通信部150と受付装置400の近距離無線通信部450とのコネクションは切断される(S92)。 The feature data storage unit 141 of the smartphone terminal 100 stores the received face feature data (encrypted) (S88). The display processing unit 132 displays a start notification screen notifying that the initial setting of the electronic key system 500a is completed (S90). Then, when the smartphone terminal 100 moves away from the reception device 400 and the communication distance between them increases beyond a predetermined distance, the short-range wireless communication unit 150 of the smartphone terminal 100 and the short-range wireless communication unit 450 of the reception device 400 are connected. is disconnected (S92).
 自動解錠のシーケンスは、実施形態1の場合(図5)と同様である。 The automatic unlocking sequence is the same as in Embodiment 1 (Fig. 5).
 なお、利用者のスマートフォン端末100に顔特徴データ(暗号)と暗号鍵が保持されており、前もってスマートフォン端末100から受付装置400へ暗号鍵を送るようにする場合には、図9で説明した初期設定を省いてもよい。その場合には、客室利用の開始時点において、客室の認証装置200において宿泊客の暗号鍵を保持しておくようにすればよい。つまり、客室利用の開始までに、S74とS76に示した処理を行う。このようにすれば、チェックインにおける初期設定を行わなくても、自動解錠が可能となる。スマートフォン端末100から受付装置400へ暗号鍵の伝送する際には、暗号鍵を暗号化することが望ましい。暗号鍵の流出を防ぐためである。 Note that the smartphone terminal 100 of the user holds face feature data (encryption) and an encryption key, and in the case of sending the encryption key from the smartphone terminal 100 to the reception apparatus 400 in advance, the initial You can omit the setting. In that case, the encryption key of the guest should be held in the authentication device 200 of the guest room at the start of the use of the guest room. In other words, the processes shown in S74 and S76 are performed before the guest room starts to be used. In this way, automatic unlocking becomes possible without initial setting at check-in. When transmitting the encryption key from the smartphone terminal 100 to the reception device 400, it is desirable to encrypt the encryption key. This is to prevent leakage of the encryption key.
[変形例2]
 スマートフォン端末100に保持されている顔特徴データ(暗号化)を複数の認証装置200において共用して、それぞれの認証装置200が同一の利用者に関する認証を個別に行ってもよい。
[Modification 2]
The face feature data (encrypted) held in the smartphone terminal 100 may be shared by a plurality of authentication devices 200, and each authentication device 200 may individually authenticate the same user.
 図10は、変形例2における電子鍵システムの概要を示す図である。
 自宅のドア306の電子鍵システム500c(近距離無線通信装置300c、カメラ302c、ロック装置304cおよび認証装置200cを含む)と同様に、会社のドア306にも電子鍵システム500d(近距離無線通信装置300d、カメラ302d、ロック装置304dおよび認証装置200dを含む)が設置されている。但し、自宅の電子鍵システム500cと会社の電子鍵システム500dの間で通信を行う必要はない。つまり、ネットワーク上でデータを一括管理するシステム(たとえば、クラウドシステム)とは一線を画する。
FIG. 10 is a diagram showing an outline of an electronic key system in modification 2. As shown in FIG.
Similar to electronic key system 500c (including near field communication device 300c, camera 302c, locking device 304c and authentication device 200c) for home door 306, office door 306 also includes electronic key system 500d (including near field communication device). 300d, camera 302d, locking device 304d and authentication device 200d) are installed. However, it is not necessary to communicate between the home electronic key system 500c and the company electronic key system 500d. In other words, it distinguishes itself from systems that collectively manage data on networks (for example, cloud systems).
 利用者は、自宅の電子鍵システム500cを利用して自宅のドア306の自動解錠を行うとともに、会社の電子鍵システム500dを利用して会社のドア306の自動解錠を行う。利用者のスマートフォン端末100には、自宅の認証装置200cから付与された顔特徴データ(暗号化)が格納されている。実施形態1で説明したように、自宅のドア306を開ける場合には、自宅の認証装置200cで保持している暗号鍵を用いて顔特徴データ(暗号化)を復号して、顔認証を行うことが可能である。一方、会社のドア306を開ける場合、会社の認証装置200dが、利用者の自宅で使われている暗号鍵を知らなければ、スマートフォン端末100にある顔特徴データ(暗号化)を復号することができない。したがって、自宅の認証装置200cで保持されている暗号鍵を、会社の認証装置200dに伝える必要がある。 The user uses the home electronic key system 500c to automatically unlock the home door 306, and the company electronic key system 500d to automatically unlock the office door 306. The smartphone terminal 100 of the user stores facial feature data (encrypted) provided by the home authentication device 200c. As described in the first embodiment, when opening the door 306 of the home, the face feature data (encrypted) is decrypted using the encryption key held by the authentication device 200c of the home, and face authentication is performed. Is possible. On the other hand, when opening the office door 306, if the office authentication device 200d does not know the encryption key used in the user's home, the face feature data (encrypted) in the smartphone terminal 100 cannot be decrypted. Can not. Therefore, it is necessary to convey the encryption key held by the authentication device 200c at home to the authentication device 200d at the company.
 変形例2では、自宅の認証装置200cの暗号鍵をスマートフォン端末100に保持して、会社の認証装置200dからスマートフォン端末100内に有る暗号鍵を読み取れるようにする。会社の認証装置200dでは、出社してくる社員毎に異なる暗号鍵を管理する。そのため、認証装置200dは、暗号鍵保存データを保持する。暗号鍵保存データには、社員のスマートフォン端末100のID(以下、「スマートフォン端末ID」という)に、それぞれのスマートフォン端末100から取得した暗号鍵が対応付けられている。スマートフォン端末IDは、UDID(Unique Device IDentifier)、製造番号、MACアドレス(Media Access Control address)あるいはIPアドレス(Internet Protocol address)などでもよい。 In Modification 2, the encryption key of the authentication device 200c at home is held in the smartphone terminal 100 so that the encryption key in the smartphone terminal 100 can be read from the authentication device 200d at the company. The company's authentication device 200d manages a different encryption key for each employee who comes to work. Therefore, the authentication device 200d holds the encryption key storage data. In the encryption key storage data, the ID of the employee's smartphone terminal 100 (hereinafter referred to as “smartphone terminal ID”) is associated with the encryption key obtained from each smartphone terminal 100 . The smartphone terminal ID may be a UDID (Unique Device Identifier), a serial number, a MAC address (Media Access Control address), an IP address (Internet Protocol address), or the like.
 上述した実施形態1の例では、認証装置200から暗号鍵が持ち出されないので、暗号鍵が悪用される心配が無くなる。これに対して、認証装置200から暗号鍵を持ち出す形態では、暗号鍵が第三者の手に渡って悪用されることが無いように配慮する必要があった。 In the example of Embodiment 1 described above, since the encryption key is not taken out from the authentication device 200, there is no concern that the encryption key will be abused. On the other hand, in a form in which the encryption key is taken out of the authentication device 200, it is necessary to take care to prevent the encryption key from falling into the hands of a third party and being abused.
 変形例2では、スマートフォン端末100から暗号鍵を収集する認証装置200dで、安全に暗号鍵を管理できることを想定している。会社の電子鍵システム500dを利用する社員は特定の人に限られており、比較的管理が容易であるという点と、会社側には社員との信頼関係を維持する責務がある点が根拠となっている。 In Modified Example 2, it is assumed that the authentication device 200d that collects the encryption keys from the smartphone terminal 100 can safely manage the encryption keys. Employees who use the company's electronic key system 500d are limited to specific people, and management is relatively easy, and the company has a responsibility to maintain a relationship of trust with its employees. It's becoming
 このように会社側で高い安全性を担保している場合には、認証装置200dで暗号鍵を継続的に記憶していても問題ないと考えられる。むしろ、毎日出社する社員の利便性を高めるという意味で、暗号鍵を保持して認証を高速に行えるようにする方が合理的であると言える。 If the company guarantees a high level of security in this way, it is considered that there is no problem even if the encryption key is continuously stored in the authentication device 200d. Rather, in the sense of enhancing the convenience of employees who come to work every day, it is more rational to hold encryption keys and enable high-speed authentication.
 図11(A)は、変形例2における認証装置200dの機能ブロック図である。
 変形例2で追加される機能ブロックを示す。認証装置200dのデータ処理部280は、端末ID取得部290、暗号鍵特定部291および暗号鍵取得部292を有する。
 端末ID取得部290は、スマートフォン端末100からスマートフォン端末IDを取得する。暗号鍵特定部291は、スマートフォン端末IDに対応する暗号鍵を特定する。暗号鍵取得部292は、スマートフォン端末IDから暗号鍵を取得する。
FIG. 11A is a functional block diagram of an authentication device 200d according to modification 2. FIG.
FIG. 10 shows functional blocks added in Modification 2. FIG. A data processing unit 280 of the authentication device 200 d has a terminal ID acquisition unit 290 , an encryption key identification unit 291 and an encryption key acquisition unit 292 .
The terminal ID acquisition unit 290 acquires the smartphone terminal ID from the smartphone terminal 100 . The encryption key identification unit 291 identifies the encryption key corresponding to the smartphone terminal ID. The encryption key acquisition unit 292 acquires the encryption key from the smartphone terminal ID.
 認証装置200dのデータ格納部240は、暗号鍵保存データ記憶部242を有する。暗号鍵保存データ記憶部242は、暗号鍵保存データを記憶する。暗号鍵保存データ記憶部242は、不揮発性の記憶装置の領域を用いる。 The data storage unit 240 of the authentication device 200d has an encryption key storage data storage unit 242. The encryption key storage data storage unit 242 stores encryption key storage data. The encryption key storage data storage unit 242 uses an area of a non-volatile storage device.
 図11(B)は、変形例2におけるスマートフォン端末100の機能ブロック図である。
 変形例2で追加される機能ブロックを示す。スマートフォン端末100のデータ処理部180は、端末ID提供部183と暗号鍵提供部184を有する。端末ID提供部183は、スマートフォン端末IDを認証装置200dに提供する。暗号鍵提供部184は、暗号鍵を認証装置200dへ提供する。
FIG. 11B is a functional block diagram of the smartphone terminal 100 according to Modification 2. As shown in FIG.
FIG. 10 shows functional blocks added in Modification 2. FIG. A data processing unit 180 of the smartphone terminal 100 has a terminal ID providing unit 183 and an encryption key providing unit 184 . The terminal ID providing unit 183 provides the smartphone terminal ID to the authentication device 200d. The encryption key providing unit 184 provides the encryption key to the authentication device 200d.
 スマートフォン端末100のデータ格納部140は、暗号鍵記憶部142を有する。暗号鍵記憶部142は、暗号鍵を記憶する。暗号鍵記憶部142は、不揮発性の記憶装置の領域を用いる。 The data storage unit 140 of the smartphone terminal 100 has an encryption key storage unit 142. The encryption key storage unit 142 stores encryption keys. The encryption key storage unit 142 uses an area of a non-volatile storage device.
 図12は、変形例2における初期設定のシーケンスを示す図である。
 この初期設定は、自宅の電子鍵システム500cで行われる。S30までの処理の流れは、実施形態1(図4)の場合と同様である。スマートフォン端末100に顔特徴データ(暗号化)を記憶させた後に、認証装置200cの送信部260は、顔特徴データ(暗号化)の復号に必要な暗号鍵(共通鍵または復号用の公開鍵)をスマートフォン端末100へ送信する(S100)。スマートフォン端末100の受信部170が暗号鍵を受信すると、暗号鍵記憶部142は、受信した暗号鍵を記憶する(S102)。S32以降の処理の流れは、実施形態1(図4)の場合と同様である。
FIG. 12 is a diagram illustrating an initial setting sequence in Modification 2. In FIG.
This initial setting is performed by the home electronic key system 500c. The flow of processing up to S30 is the same as in the case of the first embodiment (FIG. 4). After the facial feature data (encrypted) is stored in the smartphone terminal 100, the transmitting unit 260 of the authentication device 200c transmits an encryption key (common key or public key for decryption) necessary for decrypting the facial feature data (encrypted). to the smartphone terminal 100 (S100). When the receiving unit 170 of the smartphone terminal 100 receives the encryption key, the encryption key storage unit 142 stores the received encryption key (S102). The flow of processing after S32 is the same as in the case of the first embodiment (FIG. 4).
 続いて、会社の電子鍵システム500dの通常モードにおける自動解錠の動作について説明するが、初回と2回目以降とでは、処理の流れが異なる。当初、認証装置200dは暗号鍵を知らないので、初回の処理においては、それを得る動作が必要である。暗号鍵を得た後、すなわち2回目以降の処理においては、その暗号鍵を使えばよいので、暗号鍵を得る必要が無く動作が簡単になる。 Next, the automatic unlocking operation in the normal mode of the company's electronic key system 500d will be described, but the flow of processing differs between the first time and the second time onwards. Since the authentication device 200d does not know the encryption key at first, an operation to obtain it is necessary in the first processing. After the encryption key is obtained, that is, in the second and subsequent processes, the encryption key can be used. Therefore, there is no need to obtain the encryption key, which simplifies the operation.
 図13は、変形例2における自動解錠(初回)のシーケンスを示す図である。
 利用者が会社のドア306に近づいたことにより、スマートフォン端末100が近距離無線通信装置300dに接近すると、スマートフォン端末100の近距離無線通信部150と認証装置200dの近距離無線通信部250は、コネクションを確立させる(S110)。
FIG. 13 is a diagram showing a sequence of automatic unlocking (first time) in modification 2. As shown in FIG.
When the user approaches the office door 306 and the smartphone terminal 100 approaches the short-range wireless communication device 300d, the short-range wireless communication unit 150 of the smartphone terminal 100 and the short-range wireless communication unit 250 of the authentication device 200d A connection is established (S110).
 認証装置200dの端末ID取得部290は、スマートフォン端末100からスマートフォン端末IDを取得する。スマートフォン端末100の端末ID提供部183は、スマートフォン端末IDを認証装置200dに提供する(S112)。具体的には、スマートフォン端末100の送信部160は、スマートフォン端末IDを送信し、認証装置200dの受信部270は、スマートフォン端末IDを受信する。ネットワークドライブによって、スマートフォン端末IDを引き渡すようにしてもよい。 The terminal ID acquisition unit 290 of the authentication device 200d acquires the smartphone terminal ID from the smartphone terminal 100. The terminal ID providing unit 183 of the smartphone terminal 100 provides the smartphone terminal ID to the authentication device 200d (S112). Specifically, the transmitting unit 160 of the smartphone terminal 100 transmits the smartphone terminal ID, and the receiving unit 270 of the authentication device 200d receives the smartphone terminal ID. The smartphone terminal ID may be handed over by the network drive.
 認証装置200dの暗号鍵特定部291は、取得したスマートフォン端末IDが暗号鍵保存データに設定されているか否かを判定する。暗号鍵保存データにそのスマートフォン端末IDが設定されていない場合には、そのスマートフォン端末IDに対応する暗号鍵も無いことになるので、暗号鍵特定部291は、暗号鍵未保存と判定する。(S114)。このように、初回のみ、暗号鍵未保存と判定される。 The encryption key identification unit 291 of the authentication device 200d determines whether the acquired smartphone terminal ID is set in the encryption key storage data. If the smartphone terminal ID is not set in the encryption key storage data, there is no encryption key corresponding to the smartphone terminal ID, so the encryption key specifying unit 291 determines that the encryption key is not saved. (S114). In this way, it is determined that the encryption key is not saved only for the first time.
 暗号鍵未保存と判定された場合には、認証装置200dの暗号鍵取得部292は、スマートフォン端末100から暗号鍵を取得する。スマートフォン端末100の暗号鍵提供部184は、暗号鍵を認証装置200dへ提供する。この暗号鍵は、上述したように自宅の認証装置200cから持ち出されたものである。具体的には、認証装置200dの送信部260は、暗号鍵の要求を送信し、スマートフォン端末100の受信部170は、暗号鍵の要求を受信する(S116)。この要求に応じて、スマートフォン端末100の送信部160は、暗号鍵記憶部142に記憶されている暗号鍵を送信する。認証装置200dの受信部270は、この暗号鍵を受信する(S118)。ネットワークドライブによって、暗号鍵を引き渡すようにしてもよい。認証装置200dの暗号鍵保存データ記憶部242は、受信した暗号鍵をスマートフォン端末IDに対応付けて暗号鍵保存データに含める(S120)。S46以降の処理は、実施形態1(図5)の場合と同様である。なお、S42で取得する顔特徴データ(暗号化)は、他の認証装置(自宅の認証装置200c)によってスマートフォン端末100に登録された顔特徴データ(暗号化)である。 When it is determined that the encryption key is not saved, the encryption key acquisition unit 292 of the authentication device 200d acquires the encryption key from the smartphone terminal 100. The encryption key providing unit 184 of the smartphone terminal 100 provides the encryption key to the authentication device 200d. This encryption key is taken from the home authentication device 200c as described above. Specifically, the transmitting unit 260 of the authentication device 200d transmits a request for the encryption key, and the receiving unit 170 of the smartphone terminal 100 receives the request for the encryption key (S116). In response to this request, the transmission unit 160 of the smartphone terminal 100 transmits the encryption key stored in the encryption key storage unit 142 . The receiving unit 270 of the authentication device 200d receives this encryption key (S118). A network drive may be used to deliver the encryption key. The encryption key storage data storage unit 242 of the authentication device 200d associates the received encryption key with the smartphone terminal ID and includes it in the encryption key storage data (S120). The processing after S46 is the same as in the first embodiment (FIG. 5). Note that the face feature data (encrypted) acquired in S42 is the face feature data (encrypted) registered in the smartphone terminal 100 by another authentication device (authentication device 200c at home).
 図14は、変形例2における自動解錠(2回目以降)のシーケンスを示す図である。S110とS112の処理は、図13の場合と同様である。 FIG. 14 is a diagram showing the sequence of automatic unlocking (second and subsequent times) in modified example 2. The processing of S110 and S112 is the same as in the case of FIG.
 認証装置200dの暗号鍵特定部291は、取得したスマートフォン端末IDが暗号鍵保存データに設定されているか否かを判定する。具体的には、スマートフォン端末IDに対応する暗号鍵が有る場合、暗号鍵保存データにそのスマートフォン端末IDが設定され、暗号鍵特定部291は、暗号鍵保存データを参照して暗号鍵保存済みか否かを判定する。(S130)。このように、2回目以降の判定では、暗号鍵保存済みと判定される。 The encryption key identification unit 291 of the authentication device 200d determines whether the acquired smartphone terminal ID is set in the encryption key storage data. Specifically, when there is an encryption key corresponding to the smartphone terminal ID, the smartphone terminal ID is set in the encryption key storage data, and the encryption key specifying unit 291 refers to the encryption key storage data to determine whether the encryption key has been stored. determine whether or not (S130). In this way, in the second and subsequent determinations, it is determined that the encryption key has been saved.
 暗号鍵保存済みと判定すると、暗号鍵特定部291は、スマートフォン端末IDに対応付けられている暗号鍵を特定する(S132)。S42以降の処理は、実施形態1(図5)の場合と同様である。なお、S42で取得する顔特徴データ(暗号化)は、他の認証装置(自宅の認証装置200c)によってスマートフォン端末100に登録された顔特徴データ(暗号化)である。 Upon determining that the encryption key has been saved, the encryption key identification unit 291 identifies the encryption key associated with the smartphone terminal ID (S132). The processing after S42 is the same as in the first embodiment (FIG. 5). Note that the face feature data (encrypted) acquired in S42 is the face feature data (encrypted) registered in the smartphone terminal 100 by another authentication device (authentication device 200c at home).
 変形例2のように、暗号鍵を認証装置200cの外部に持ち出す態様では、公開鍵暗号方式(非対称鍵暗号方式)を採用してもよい。上述の例で、顔特徴データの暗号化を行う自宅の認証装置200cで、たとえばRSA(Rivest-Shamir-Adleman cryptosystem)暗号方式による暗号化用の秘密鍵と復号用の公開鍵を生成する。自宅の認証装置200cで顔特徴データを暗号化する場合には、秘密鍵が用いられる。自宅の認証装置200cは、復号用の公開鍵をスマートフォン端末100に与える。自ら生成していない顔特徴データ(暗号化)を復号する会社の認証装置200dは、スマートフォン端末100から復号用の公開鍵を取得して、その公開鍵を用いて顔特徴データ(暗号化)を復号する。このようにすれば、秘密鍵が流出することはないので、第三者が自宅の認証装置200cに成り代わって顔特徴データ(暗号化)を生成するという偽造行為を阻止することができる。このように、公開鍵暗号方式(非対称鍵暗号方式)を用いれば、共通鍵暗号方式(対称鍵暗号方式)に比べてリスクを軽減することができる。 In a mode where the encryption key is taken out of the authentication device 200c as in Modification 2, a public key cryptosystem (asymmetric key cryptosystem) may be adopted. In the above example, the authentication device 200c at home, which encrypts the facial feature data, generates a private key for encryption and a public key for decryption by, for example, RSA (Rivest-Shamir-Adleman cryptosystem) cryptosystem. A secret key is used when the facial feature data is encrypted by the authentication device 200c at home. The authentication device 200c at home gives the public key for decryption to the smartphone terminal 100. FIG. A company authentication device 200d that decrypts facial feature data (encrypted) that has not been generated by itself obtains a public key for decryption from the smartphone terminal 100, and uses the public key to decrypt the facial feature data (encrypted). Decrypt. In this way, the private key will not be leaked out, so it is possible to prevent a third party from generating face feature data (encrypted) on behalf of the authentication device 200c at home. In this way, using the public key cryptosystem (asymmetric key cryptosystem) can reduce risks compared to the common key cryptosystem (symmetric key cryptosystem).
 ただし、上述のように公開鍵暗号方式(非対称鍵暗号方式)を用いるようにしても、会社の認証装置200dから利用者の公開鍵が流出すれば、第三者がその利用者のスマートフォン端末100から盗み出した顔特徴データ(暗号化)を復号して、その利用者の顔特徴データを不正に得る可能性があるというリスクは残る。もちろん、高度なセキュア技術によってスマートフォン端末100内のデータ秘匿性や通信の安全性を高めれば、顔特徴データ(暗号化)の盗み出しを阻止することは可能である。 However, even if the public key cryptosystem (asymmetric key cryptosystem) is used as described above, if the user's public key leaks out from the authentication device 200d of the company, a third party can access the user's smartphone terminal 100. There remains a risk that the user's facial feature data may be illegally obtained by decrypting the facial feature data (encrypted) stolen from the client. Of course, if the confidentiality of data in the smartphone terminal 100 and the safety of communication are enhanced by advanced secure technology, it is possible to prevent the face feature data (encrypted) from being stolen.
[変形例3]
 変形例2では、スマートフォン端末100に保持されている顔特徴データ(暗号化)を会社の電子鍵システム500dでも利用した。変形例3では、ホテルの電子鍵システム500fで、同様に顔特徴データ(暗号化)を利用する例について説明する。
[Modification 3]
In Modified Example 2, the face feature data (encrypted) held in the smartphone terminal 100 is also used in the company's electronic key system 500d. In Modified Example 3, an example in which face feature data (encrypted) is used in the same way in the hotel's electronic key system 500f will be described.
 図15は、変形例3における電子鍵システムの概要を示す図である。
 自宅のドア306の電子鍵システム500e(近距離無線通信装置300e、カメラ302e、ロック装置304eおよび認証装置200eを含む)と同様に、ホテルの客室のドア306にも電子鍵システム500f(近距離無線通信装置300f、カメラ302f、ロック装置304fおよび認証装置200fを含む)が設置されている。但し、自宅の電子鍵システム500eとホテルの客室の電子鍵システム500fの間で通信を行う必要はない。自宅の電子鍵システム500eと受付装置400の間でも通信を行う必要はない。なお、上述したように、近距離無線通信装置300s、カメラ302sおよび受付装置400を含む受付システム502と、各客室の電子鍵システム500は、LANを介して接続される統合システム504を構成している。
FIG. 15 is a diagram showing an outline of an electronic key system according to Modification 3. As shown in FIG.
Similar to the electronic key system 500e (including the near field communication device 300e, the camera 302e, the locking device 304e and the authentication device 200e) of the door 306 of the home, the electronic key system 500f (the near field wireless communication device 300f, camera 302f, locking device 304f and authentication device 200f). However, it is not necessary to communicate between the home electronic key system 500e and the hotel room electronic key system 500f. There is no need to communicate between the home electronic key system 500e and the reception device 400 either. As described above, the reception system 502 including the short-range wireless communication device 300s, the camera 302s, and the reception device 400, and the electronic key system 500 in each guest room constitute an integrated system 504 connected via a LAN. there is
 客室の認証装置200fが、スマートフォン端末100から暗号鍵を取得して、スマートフォン端末100から得られる顔特徴データ(暗号化)を復号する点は、変形例2の場合と同様である。但し、変形例3では、客室の認証装置200fが宿泊客(利用者)の認証を行う際にその都度暗号鍵を取得して、復号に用いた暗号鍵をすぐに消去する。暗号鍵を毎回破棄することによって、暗号鍵が流出する可能性を極力小さくする。 The authentication device 200f in the guest room acquires the encryption key from the smartphone terminal 100 and decrypts the face feature data (encrypted) obtained from the smartphone terminal 100, as in the second modification. However, in Modified Example 3, each time the guest room authentication device 200f authenticates a guest (user), the encryption key is acquired and the encryption key used for decryption is immediately erased. To minimize the possibility of leakage of a cryptographic key by destroying the cryptographic key each time.
 ホテルは、不特定の人によって利用される。従って、客室の認証装置200fが取得する暗号鍵の数が多い。そのため、暗号鍵を安全に管理する負担は大きい。仮に暗号鍵が流出したことが判明した場合に、どの暗号鍵が流出し、どの暗号鍵が流出していないという状況の把握が難しい。一方、利用者も多数のホテルに宿泊することが想定される。利用者が自分の暗号鍵が流出していることに気づいたとしても、ホテル側から連絡が無ければ、どのホテルから流出したか突き止めることは困難である。このように、被害範囲の特定や責任の所在を明らかにすることが難しければ、うやむやとなって、電子鍵システム500の信頼が揺らぐことになりかねない。従って、ホテルのように不特定多数の人が利用する場所に設置されている電子鍵システム500が、スマートフォン端末100に保持されている生体特徴データ(暗号化)を利用する場合には、変形例3のように暗号鍵が残らない手順を採用することが望ましい。 The hotel is used by unspecified people. Therefore, the number of encryption keys acquired by the authentication device 200f in the guest room is large. Therefore, the burden of safely managing the encryption key is large. If it turns out that the encryption keys have been leaked, it is difficult to grasp the situation of which encryption keys have been leaked and which encryption keys have not been leaked. On the other hand, users are also expected to stay at many hotels. Even if the user finds out that his or her encryption key has been leaked, it is difficult to find out from which hotel the encryption key leaked without contact from the hotel. In this way, if it is difficult to specify the extent of the damage and to clarify where the responsibility lies, it may lead to ambiguity, and the credibility of the electronic key system 500 may be shaken. Therefore, when the electronic key system 500 installed in a place such as a hotel used by an unspecified number of people uses biometric feature data (encrypted) held in the smartphone terminal 100, the modified example It is desirable to adopt a procedure such as 3 that the encryption key does not remain.
 変形例3では、客室の認証装置200fにおいて、スマートフォン端末100から提供される暗号鍵を使用するので、変形例1のように受付装置400が客室毎に暗号鍵を生成する必要はない。但し、客室の認証装置200fが宿泊客以外の第三者のスマートフォン端末100で解錠させてしまうことは避けなければならない。そこで、受付装置400で宿泊客のスマートフォン端末IDを把握して、客室の認証装置200fに適正なスマートフォン端末IDとしてそれを伝えるようにする。各客室の電子鍵システム500は、それぞれの宿泊客のスマートフォン端末100に限って、自動解錠を行うようにする。宿泊客のスマートフォン端末IDは、受付装置400で保持する利用者端末管理データにおいて部屋番号に対応付けられる。 In Modification 3, since the authentication device 200f in the guest room uses the encryption key provided by the smartphone terminal 100, the reception device 400 does not need to generate the encryption key for each guest room as in Modification 1. However, it must be avoided that the authentication device 200f of the guest room is unlocked by the smartphone terminal 100 of a third party other than the guest. Therefore, the reception device 400 grasps the smartphone terminal ID of the guest and notifies it to the guest room authentication device 200f as an appropriate smartphone terminal ID. The electronic key system 500 of each guest room automatically unlocks only the smartphone terminal 100 of each guest. The guest's smartphone terminal ID is associated with the room number in the user terminal management data held by the reception device 400 .
 また、客室の認証装置200fがスマートフォン端末100から暗号鍵を取得しようとするタイミングで、暗号鍵の提供を承認する利用者操作をスマートフォン端末100で受け付けてから伝送することとする。利用者が暗号鍵の提供を拒む場合には、上述した変形例1による利用が可能である。 Also, at the timing when the authentication device 200f in the guest room attempts to acquire the encryption key from the smartphone terminal 100, the smartphone terminal 100 accepts the user's operation to approve the provision of the encryption key and then transmits it. If the user refuses to provide the encryption key, it can be used according to Modification 1 described above.
 図16(A)は、変形例3における認証装置200fの機能ブロック図である。
 変形例3で追加される機能ブロックを示す。認証装置200fのデータ処理部280は、端末判定部293と暗号鍵消去部294を有する。端末判定部293は、読み取ったスマートフォン端末IDが予め記憶している宿泊客のスマートフォン端末IDと一致するか否かを判定する。暗号鍵消去部294は、一時的に記憶している暗号鍵を消去する。
FIG. 16A is a functional block diagram of an authentication device 200f in modification 3. FIG.
FIG. 10 shows functional blocks added in Modified Example 3. FIG. A data processing unit 280 of the authentication device 200f has a terminal determination unit 293 and an encryption key deletion unit 294 . The terminal determination unit 293 determines whether or not the read smartphone terminal ID matches the smartphone terminal ID of the guest stored in advance. The encryption key deletion unit 294 deletes the temporarily stored encryption key.
 認証装置200fのデータ格納部240は、端末ID記憶部243と暗号鍵一時記憶部244を有する。端末ID記憶部243は、端末IDを記憶する。端末ID記憶部243は、不揮発性の記憶装置の領域を用いる。暗号鍵一時記憶部244は、一時的に暗号鍵を記憶する。暗号鍵一時記憶部244は、揮発性の記憶装置の領域を用いてもよい。 The data storage unit 240 of the authentication device 200f has a terminal ID storage unit 243 and an encryption key temporary storage unit 244. The terminal ID storage unit 243 stores terminal IDs. The terminal ID storage unit 243 uses an area of a non-volatile storage device. The cryptographic key temporary storage unit 244 temporarily stores cryptographic keys. The encryption key temporary storage unit 244 may use a volatile storage area.
 図16(B)は、変形例3における受付装置400の機能ブロック図である。
 変形例3で追加される機能ブロックを示す。受付装置400のデータ処理部480は、端末ID取得部486を有する。端末ID取得部486は、スマートフォン端末100からスマートフォン端末IDを取得する。
FIG. 16B is a functional block diagram of the reception device 400 according to Modification 3. As shown in FIG.
FIG. 10 shows functional blocks added in Modified Example 3. FIG. The data processing unit 480 of the reception device 400 has a terminal ID acquisition unit 486 . The terminal ID acquisition unit 486 acquires the smartphone terminal ID from the smartphone terminal 100 .
 受付装置400のデータ格納部440は、利用端末管理データ記憶部442を有する。利用端末管理データ記憶部442は、利用端末管理データを記憶する。利用端末管理データ記憶部442は、不揮発性の記憶装置の領域を用いる。 The data storage unit 440 of the reception device 400 has a usage terminal management data storage unit 442 . The used terminal management data storage unit 442 stores used terminal management data. The used terminal management data storage unit 442 uses an area of a non-volatile storage device.
 自宅の電子鍵システム500eにおける初期設定のシーケンスは、変形例2の場合(図12)と同様である。 The initialization sequence in the electronic key system 500e at home is the same as in Modification 2 (FIG. 12).
 図17は、変形例3において宿泊客のスマートフォン端末IDを取得するシーケンスを示す図である。
 変形例3では、チェックインのときに、受付装置400が宿泊客(利用者)のスマートフォン端末100からそのID、つまり利用者のスマートフォン端末IDを取得する。
FIG. 17 is a diagram showing a sequence for acquiring a guest's smartphone terminal ID in Modification 3. As shown in FIG.
In Modified Example 3, at the time of check-in, the reception device 400 acquires the ID from the smartphone terminal 100 of the guest (user), that is, the user's smartphone terminal ID.
 チェックインのときに、宿泊する利用者に客室が割り当てられる。受付部422は、受付員による部屋番号の入力を受け付ける。受付員の指示に従って、利用者がスマートフォン端末100を近距離無線通信装置300sに近づけると、スマートフォン端末100の近距離無線通信部150と受付装置400の近距離無線通信部450は、コネクションを確立させる(S142)。 Guest rooms are assigned to guests staying at the hotel at check-in. The reception unit 422 receives input of a room number by a receptionist. When the user brings the smartphone terminal 100 close to the short-range wireless communication device 300s according to the instructions of the receptionist, the short-range wireless communication unit 150 of the smartphone terminal 100 and the short-range wireless communication unit 450 of the reception device 400 establish a connection. (S142).
 受付装置400の受付装置400の端末ID取得部486は、スマートフォン端末100からスマートフォン端末IDを取得する。スマートフォン端末100の端末ID提供部183は、スマートフォン端末IDを受付装置400に提供する(S144)。具体的には、スマートフォン端末100の送信部160は、スマートフォン端末IDを送信し、受付装置400の受信部470は、スマートフォン端末IDを受信する。 The terminal ID acquisition unit 486 of the reception device 400 of the reception device 400 acquires the smartphone terminal ID from the smartphone terminal 100 . The terminal ID providing unit 183 of the smartphone terminal 100 provides the smartphone terminal ID to the reception device 400 (S144). Specifically, the transmission unit 160 of the smartphone terminal 100 transmits the smartphone terminal ID, and the reception unit 470 of the reception device 400 receives the smartphone terminal ID.
 受付装置400の利用端末管理データ記憶部442は、取得した利用者のスマートフォン端末IDを部屋番号に対応付けて利用端末管理データに含める(S146)。受付装置400の送信部465は、利用者のスマートフォン端末IDを部屋番号に対応する認証装置200fへ送信する。客室の認証装置200fの受信部275は、利用者のスマートフォン端末IDを受信する(S148)。端末ID記憶部243は、利用者のスマートフォン端末IDを記憶する(S150)。受付装置400の送信部465は、部屋番号をスマートフォン端末100へ送信する(S152)。スマートフォン端末100の受信部175は、部屋番号を受信し、データ格納部140は、受信した部屋番号を記憶する(S154)。その後、スマートフォン端末100が受付装置400から離れ、両者の間が通信可能な所定距離よりも広がると、スマートフォン端末100の近距離無線通信部150と受付装置400の近距離無線通信部450とのコネクションは切断される(S156)。 The used terminal management data storage unit 442 of the reception device 400 associates the acquired smartphone terminal ID of the user with the room number and includes it in the used terminal management data (S146). The transmission unit 465 of the reception device 400 transmits the smartphone terminal ID of the user to the authentication device 200f corresponding to the room number. The reception unit 275 of the authentication device 200f in the guest room receives the smartphone terminal ID of the user (S148). The terminal ID storage unit 243 stores the smartphone terminal ID of the user (S150). The transmission unit 465 of the reception device 400 transmits the room number to the smartphone terminal 100 (S152). The reception unit 175 of the smartphone terminal 100 receives the room number, and the data storage unit 140 stores the received room number (S154). After that, when the smartphone terminal 100 moves away from the reception device 400 and the communication distance between them increases beyond a predetermined distance, the short-range wireless communication unit 150 of the smartphone terminal 100 and the short-range wireless communication unit 450 of the reception device 400 are connected. is disconnected (S156).
 図18は、変形例3における自動解錠のシーケンスを示す図である。
 利用者が客室のドア306に近づいたことにより、スマートフォン端末100が近距離無線通信装置300fに接近すると、スマートフォン端末100の近距離無線通信部150と認証装置200fの近距離無線通信部250は、コネクションを確立させる(S160)。
FIG. 18 is a diagram showing an automatic unlocking sequence in Modification 3. As shown in FIG.
When the user approaches the door 306 of the guest room and the smartphone terminal 100 approaches the short-range wireless communication device 300f, the short-range wireless communication unit 150 of the smartphone terminal 100 and the short-range wireless communication unit 250 of the authentication device 200f A connection is established (S160).
 認証装置200fの端末ID取得部290は、スマートフォン端末100からスマートフォン端末IDを取得する。スマートフォン端末100の端末ID提供部183は、スマートフォン端末IDと部屋番号を認証装置200fに提供する(S162)。具体的には、スマートフォン端末100の送信部160は、スマートフォン端末IDと部屋番号を送信し、認証装置200fの受信部270は、スマートフォン端末IDと部屋番号を受信する。 The terminal ID acquisition unit 290 of the authentication device 200f acquires the smartphone terminal ID from the smartphone terminal 100. The terminal ID providing unit 183 of the smartphone terminal 100 provides the smartphone terminal ID and the room number to the authentication device 200f (S162). Specifically, the transmission unit 160 of the smartphone terminal 100 transmits the smartphone terminal ID and the room number, and the reception unit 270 of the authentication device 200f receives the smartphone terminal ID and the room number.
 端末判定部293は、取得した部屋番号が当該客室の部屋番号と一致するか否か、更に取得したスマートフォン端末IDが、端末ID記憶部243に記憶されている利用者のスマートフォン端末IDと一致するか否かの判定を行う(S164)。取得した部屋番号が当該客室の部屋番号と一致しない場合、または取得したスマートフォン端末IDが利用者のスマートフォン端末IDと一致しない場合は、宿泊客以外の第三者のスマートフォン端末100が検知されたことを意味する。その場合には、認証装置200fは、解錠されない。取得した部屋番号が当該客室の部屋番号と一致しない場合には、認証装置200fの送信部260が、「部屋が違います」などのメッセージを含むエラー通知をスマートフォン端末100へ送信するようにしてもよい。その場合、スマートフォン端末100の受信部175はエラー通知を受信し、スマートフォン端末100の表示処理部132は、エラー通知に含まれるメッセージをディスプレイに表示させる。 The terminal determination unit 293 determines whether the acquired room number matches the room number of the guest room, and furthermore, the acquired smartphone terminal ID matches the smartphone terminal ID of the user stored in the terminal ID storage unit 243. It is determined whether or not (S164). If the acquired room number does not match the room number of the guest room, or if the acquired smartphone terminal ID does not match the user's smartphone terminal ID, it means that the smartphone terminal 100 of a third party other than the guest has been detected. means In that case, the authentication device 200f is not unlocked. If the obtained room number does not match the room number of the guest room, the transmission unit 260 of the authentication device 200f may transmit an error notification including a message such as "the room is incorrect" to the smartphone terminal 100. good. In that case, the receiving unit 175 of the smartphone terminal 100 receives the error notification, and the display processing unit 132 of the smartphone terminal 100 displays the message included in the error notification on the display.
 一方、取得した部屋番号が当該客室の部屋番号と一致し、且つ取得したスマートフォン端末IDが利用者のスマートフォン端末IDと一致する場合には、宿泊客のスマートフォン端末100が検知されたことを意味する。その場合には、認証装置200fの暗号鍵取得部292が、宿泊客のスマートフォン端末100から暗号鍵を取得する処理を行う。そのために、認証装置200fの送信部260は、暗号鍵の要求をスマートフォン端末100へ送信する。スマートフォン端末100の受信部170が暗号鍵の要求を受信すると(S166)、表示処理部132は、認否画面を表示させる処理を行う(S168)。認否画面は、宿泊客(利用者)に暗号鍵提供の認否を問うための画面である。宿泊客が暗号鍵提供を拒む場合には、スマートフォン端末100の受付部122が拒否の操作を受け付ける。この場合には、スマートフォン端末100の送信部160が暗号鍵提供の拒否を認証装置200fへ送信し、スマートフォン端末100と認証装置200fは、処理を終え、解錠されない。なお、電子メールなど他の手段によって、暗号鍵提供の認否を宿泊客(利用者)に問うようにしてもよい。 On the other hand, if the acquired room number matches the room number of the guest room and the acquired smartphone terminal ID matches the user's smartphone terminal ID, it means that the guest's smartphone terminal 100 has been detected. . In that case, the encryption key acquisition unit 292 of the authentication device 200f performs processing to acquire the encryption key from the smartphone terminal 100 of the guest. Therefore, the transmission unit 260 of the authentication device 200f transmits a request for the encryption key to the smartphone terminal 100. FIG. When the reception unit 170 of the smartphone terminal 100 receives the request for the encryption key (S166), the display processing unit 132 performs processing for displaying an approval/disapproval screen (S168). The approval/disapproval screen is a screen for asking the guest (user) whether or not to provide the encryption key. When the guest refuses to provide the encryption key, the reception unit 122 of the smartphone terminal 100 receives an operation of refusal. In this case, the transmission unit 160 of the smartphone terminal 100 transmits a refusal of providing the encryption key to the authentication device 200f, and the smartphone terminal 100 and the authentication device 200f complete the process and are not unlocked. It is also possible to ask the guest (user) whether or not to provide the encryption key by other means such as e-mail.
 一方、宿泊客が暗号鍵提供を認める場合には、スマートフォン端末100の受付部122が承認の操作を受け付ける(S170)。この場合には、スマートフォン端末100の送信部160は、暗号鍵記憶部142に記憶されている暗号鍵を送信する。認証装置200fの受信部270は、この暗号鍵を受信する(S172)。暗号鍵取得部292は、取得した暗号鍵を暗号鍵一時記憶部244に一時的に記憶する(S174)。認証装置200fの特徴データ取得部286は、他の認証装置(自宅の認証装置200e)によってスマートフォン端末100に登録された顔特徴データ(暗号化)を取得する(S42)。認証装置200fの復号部287は、取得した顔特徴データ(暗号化)を、一時的に記憶している暗号鍵を用いて復号する。復号を終えると、暗号鍵消去部294は、暗号鍵一時記憶部244に記憶している暗号鍵を消去する(S176)。S46以降の処理は、実施形態1(図5)の場合と同様である。 On the other hand, when the guest approves the provision of the encryption key, the reception unit 122 of the smartphone terminal 100 receives the approval operation (S170). In this case, the transmission unit 160 of the smartphone terminal 100 transmits the encryption key stored in the encryption key storage unit 142. The receiving unit 270 of the authentication device 200f receives this encryption key (S172). The encryption key acquisition unit 292 temporarily stores the acquired encryption key in the encryption key temporary storage unit 244 (S174). The feature data acquisition unit 286 of the authentication device 200f acquires facial feature data (encrypted) registered in the smartphone terminal 100 by another authentication device (authentication device 200e at home) (S42). The decryption unit 287 of the authentication device 200f decrypts the acquired facial feature data (encrypted) using the temporarily stored encryption key. After the decryption is finished, the encryption key erasure unit 294 erases the encryption key stored in the encryption key temporary storage unit 244 (S176). The processing after S46 is the same as in the first embodiment (FIG. 5).
[変形例4]
 変形例4では、複数の認証を組み合わせる多重認証方式について説明する。多重認証を行う認証装置200では、他の認証装置200で事前に行われた認証の結果も加味する。事前認証と本認証の両方が成功(OK)である場合に、多重認証が成功(OK)となる。
[Modification 4]
Modification 4 describes a multiple authentication method that combines a plurality of authentications. The authentication device 200 that performs multiple authentication also takes into consideration the results of authentication previously performed by other authentication devices 200 . Multiple authentication is successful (OK) when both pre-authentication and main authentication are successful (OK).
 図19は、変形例4における電子鍵システムの概要を示す図である。
 自宅のドア306の電子鍵システム500c(近距離無線通信装置300c、カメラ302c、ロック装置304cおよび認証装置200cを含む)と同様に、会社のドア306にも電子鍵システム500d(近距離無線通信装置300d、カメラ302d、ロック装置304dおよび認証装置200dを含む)が設置されている。この構成は、変形例2(図10)と同様である。
FIG. 19 is a diagram showing an outline of an electronic key system according to Modification 4. As shown in FIG.
Similar to electronic key system 500c (including near field communication device 300c, camera 302c, locking device 304c and authentication device 200c) for home door 306, office door 306 also includes electronic key system 500d (including near field communication device). 300d, camera 302d, locking device 304d and authentication device 200d) are installed. This configuration is similar to that of modification 2 (FIG. 10).
 この例で利用者は、朝方の出社時に会社の電子鍵システム500dを利用し、夕方の帰宅時に会社の電子鍵システム500dを利用する。ここでは、会社の認証装置200dで多重認証を行う例を示す。この場合、自宅の認証装置200cにおける顔認証が事前認証となり、会社の認証装置200dにおける顔認証が本認証となる。具体的には、朝方に会社の認証装置200dで顔認証を受けるときに、前日の夕方に自宅の認証装置200cにおいて顔認証が成功(OK)であったかを確認する。そして、両方の顔認証が成功(OK)である場合に、会社の認証装置200dにおける利用者認証(本人確認のための本人認証)が成功(OK)となり、会社のドア306は解錠される。 In this example, the user uses the company's electronic key system 500d when coming to work in the morning, and uses the company's electronic key system 500d when returning home in the evening. Here, an example in which multiple authentication is performed by the company's authentication device 200d is shown. In this case, face authentication by the home authentication device 200c is pre-authentication, and face authentication by the office authentication device 200d is main authentication. Specifically, when face authentication is performed by the company's authentication device 200d in the morning, it is confirmed whether the face authentication was successful (OK) by the home authentication device 200c in the evening of the previous day. Then, when both face authentications are successful (OK), user authentication (personal authentication for personal identification) in the company's authentication device 200d becomes successful (OK), and the company's door 306 is unlocked. .
 もしも、前日の夕方に自宅の認証装置200cにおいて顔認証を受けていない場合には、前日の帰宅前にスマートフォン端末100を紛失したり、盗まれたりした可能性がある。従って、利用者以外の第三者による成りすましを防ぐために、会社の認証装置200dにおける利用者認証を不成功(NG)とし、会社のドア306を解錠させないようにする。また、前日の夕方に自宅の認証装置200cにおいて顔認証が不成功(NG)である場合には、利用者以外の第三者が利用者のスマートフォン端末100を持って利用者宅を訪れたことになる。そのため、第三者がスマートフォン端末100を保持していると想定して、会社の認証装置200dにおける利用者認証を不成功(NG)とし、会社のドア306を解錠させない。このように、多重認証を行えば、セキュリティ強度を高めることができる。 If the user did not receive face authentication with the authentication device 200c at home the previous evening, there is a possibility that the smartphone terminal 100 was lost or stolen before returning home the previous day. Therefore, in order to prevent spoofing by a third party other than the user, user authentication by the authentication device 200d of the company is set to unsuccessful (NG), and the door 306 of the company is not unlocked. Also, if face authentication was unsuccessful (NG) in the home authentication device 200c in the evening of the previous day, it means that a third party other than the user visited the user's home with the user's smartphone terminal 100. become. Therefore, assuming that the smartphone terminal 100 is held by a third party, the user authentication by the authentication device 200d of the company is unsuccessful (NG), and the door 306 of the company is not unlocked. By performing multiple authentication in this manner, security strength can be enhanced.
 図20(A)は、変形例4における自宅の認証装置200cの機能ブロック図である。
 変形例4で追加される機能ブロックを示す。認証装置200cのデータ処理部280は、事前認証結果提供部295を有する。事前認証結果提供部295は、事前認証結果をスマートフォン端末100に提供する。
FIG. 20A is a functional block diagram of a home authentication device 200c in modification 4. As shown in FIG.
FIG. 11 shows functional blocks added in Modification 4. FIG. The data processing unit 280 of the authentication device 200 c has a pre-authentication result providing unit 295 . The pre-authentication result providing unit 295 provides the smartphone terminal 100 with the pre-authentication result.
 図20(B)は、変形例4における会社の認証装置200dの機能ブロック図である。
 変形例4で追加される機能ブロックを示す。認証装置200dのデータ処理部280は、事前認証結果取得部296および事前認証確認部297を有する。事前認証結果取得部296は、スマートフォン端末100から事前認証結果を取得する。事前認証確認部297は、事前認証が成功(OK)であったことを確認する。
FIG. 20B is a functional block diagram of a company authentication device 200d in Modification 4. As shown in FIG.
FIG. 11 shows functional blocks added in Modification 4. FIG. The data processing unit 280 of the authentication device 200 d has a pre-authentication result acquisition unit 296 and a pre-authentication confirmation unit 297 . A pre-authentication result acquisition unit 296 acquires a pre-authentication result from the smartphone terminal 100 . The pre-authentication confirmation unit 297 confirms that the pre-authentication was successful (OK).
 図20(C)は、変形例4におけるスマートフォン端末100の機能ブロック図である。
 変形例4で追加される機能ブロックを示す。スマートフォン端末100のデータ処理部180は、事前認証結果取得部185と事前認証結果提供部186を有する。事前認証結果取得部185は、認証装置200cから事前認証結果を取得する。事前認証結果提供部186は、認証装置200dへ事前認証結果を提供する。
FIG. 20C is a functional block diagram of the smartphone terminal 100 according to Modification 4. As shown in FIG.
FIG. 11 shows functional blocks added in Modification 4. FIG. The data processing unit 180 of the smartphone terminal 100 has a pre-authentication result acquiring unit 185 and a pre-authentication result providing unit 186 . The pre-authentication result acquisition unit 185 acquires the pre-authentication result from the authentication device 200c. The pre-authentication result providing unit 186 provides the pre-authentication result to the authentication device 200d.
 スマートフォン端末100のデータ格納部140は、事前認証結果記憶部143を有する。事前認証結果記憶部143は、事前認証結果を記憶する。事前認証結果記憶部143は、不揮発性の記憶装置の領域を用いる。 The data storage unit 140 of the smartphone terminal 100 has a pre-authentication result storage unit 143. The pre-authentication result storage unit 143 stores the pre-authentication result. The pre-authentication result storage unit 143 uses an area of a non-volatile storage device.
 図21は、自宅の認証装置200cにおける自動解錠のシーケンスを示す図である。
 変形例2を基礎として説明する。S48までの処理は、変形例2の場合と同様である。S48において顔認証が成功(OK)になると、自宅の認証装置200cの事前認証結果提供部295は、事前認証結果をスマートフォン端末100に提供する。事前認証結果には、認証装置ID、認証日時および成功が含まれる。認証装置IDは、認証場所が自宅であることを特定できる情報である。成功は、判定結果を示している。顔認証が不成功(NG)である場合には、判定結果として不成功が含まれる。
FIG. 21 is a diagram showing an automatic unlocking sequence in the home authentication device 200c.
Modification 2 will be used as a basis for the description. The processing up to S48 is the same as in the second modification. When the face authentication is successful (OK) in S48, the pre-authentication result providing unit 295 of the home authentication device 200c provides the smartphone terminal 100 with the pre-authentication result. The pre-authentication result includes an authentication device ID, authentication date and time, and success. The authentication device ID is information that can identify that the authentication location is the home. Success indicates the judgment result. When the face authentication is unsuccessful (NG), the determination result includes unsuccessful.
 スマートフォン端末100の事前認証結果取得部185は、自宅の認証装置200cから事前認証結果を取得する(S180)。具体的には、認証装置200cの送信部260は、事前認証結果を送信し、スマートフォン端末100の受信部170は、事前認証結果を受信する。スマートフォン端末100の事前認証結果記憶部143は、事前認証結果を記憶する(S182)。ネットワークドライブによって事前認証結果を引き渡すようにしてもよい。S50以降の処理は、変形例2の場合と同様である。 The pre-authentication result acquisition unit 185 of the smartphone terminal 100 acquires the pre-authentication result from the home authentication device 200c (S180). Specifically, the transmitting unit 260 of the authentication device 200c transmits the pre-authentication result, and the receiving unit 170 of the smartphone terminal 100 receives the pre-authentication result. The pre-authentication result storage unit 143 of the smartphone terminal 100 stores the pre-authentication result (S182). The pre-authentication result may be handed over by a network drive. The processing after S50 is the same as in the second modification.
 図22は、会社の認証装置200dにおける自動解錠のシーケンスを示す図である。
 変形例2を基礎として説明する。S48までの処理は、変形例2の場合と同様である。ここでは、S48の処理において顔認証が成功(OK)であるものとする。
FIG. 22 is a diagram showing an automatic unlocking sequence in the company's authentication device 200d.
Modification 2 will be used as a basis for the description. The processing up to S48 is the same as in the second modification. Here, it is assumed that the face authentication is successful (OK) in the process of S48.
 会社の認証装置200dの事前認証結果取得部296は、スマートフォン端末100から他の認証装置(自宅の認証装置200c)における事前認証結果を取得する。スマートフォン端末100の事前認証結果提供部186は、会社の認証装置200dへ事前認証結果を提供する(S190)。具体的には、スマートフォン端末100の送信部160は、事前認証結果記憶部143に記憶されている事前認証結果を送信する。認証装置200dの受信部270は、事前認証結果を受信する。 The pre-authentication result acquisition unit 296 of the company's authentication device 200d acquires from the smartphone terminal 100 the pre-authentication result of the other authentication device (home authentication device 200c). The pre-authentication result providing unit 186 of the smartphone terminal 100 provides the pre-authentication result to the authentication device 200d of the company (S190). Specifically, transmitting unit 160 of smartphone terminal 100 transmits the pre-authentication result stored in pre-authentication result storage unit 143 . The receiving unit 270 of the authentication device 200d receives the pre-authentication result.
 事前認証確認部297は、取得した事前認証結果を確認する(S192)。具体的には、事前認証確認部297は、事前認証結果に、所定場所(この例では、自宅)に対応する所定の認証装置IDが含まれているか否かを判定する。所定の認証装置IDが含まれていない場合には、事前認証確認部297は、多重認証を不成功(NG)とする。所定の認証装置IDが含まれている場合には、事前認証確認部297は、所定の認証装置IDに対応する認証日時が所定期間(たとえば、前日の夕方の時間帯)に含まれるか否かを判定する。認証日時が所定期間に含まれていない場合には、事前認証確認部297は、多重認証を不成功(NG)とする。認証日時が所定期間に含まれている場合には、事前認証確認部297は、所定の認証装置IDに対応する判定結果が不成功(NG)である場合に、事前認証確認部297は、多重認証を不成功(NG)とする。一方、判定結果が成功(OK)である場合には、事前認証確認部297は、多重認証を成功(OK)とする。なお、所定の認証装置IDおよび所定期間は、予め設定されているものとする。 The pre-authentication confirmation unit 297 confirms the acquired pre-authentication result (S192). Specifically, the pre-authentication confirmation unit 297 determines whether or not the pre-authentication result includes a predetermined authentication device ID corresponding to a predetermined location (home in this example). If the predetermined authentication device ID is not included, the pre-authentication confirmation unit 297 fails the multiple authentication (NG). If the predetermined authentication device ID is included, pre-authentication confirmation unit 297 determines whether or not the authentication date and time corresponding to the predetermined authentication device ID is included in a predetermined period (for example, the evening hours of the previous day). judge. If the date and time of authentication are not included in the predetermined period, the pre-authentication confirmation unit 297 fails the multiple authentication (NG). If the authentication date and time are included in the predetermined period, pre-authentication confirmation unit 297 determines that the determination result corresponding to the predetermined authentication device ID is unsuccessful (NG). Authentication is unsuccessful (NG). On the other hand, if the determination result is successful (OK), pre-authentication confirmation section 297 determines that multiple authentication is successful (OK). It is assumed that the predetermined authentication device ID and the predetermined period are set in advance.
 S50以降の処理については、変形例2の場合と同様である。ここでは、変形例2を基礎として説明したが、実施形態1又はその他の変形例を基礎としてもよい。 The processing after S50 is the same as in the second modification. Here, the description is based on Modified Example 2, but Embodiment 1 or other modified examples may be used as a base.
 たとえば、変形例2を基礎とせずに、実施形態1を基礎とすれば、認証装置200cで行う事前認証と認証装置200dで行う本認証とで異なる暗号鍵を用いることになる。この場合には、スマートフォン端末100は、認証装置200cの暗号鍵で暗号化された顔特徴データ(暗号化)と認証装置200dの暗号鍵で暗号化された顔特徴データ(暗号化)とを保持することになる。この場合には、2種類の暗号鍵により認証が行われることになるので、偽造などの第三者による不正行為がより複雑になり、結果的に認証精度を高めることができる。 For example, if the first embodiment is used instead of the modified example 2, different encryption keys are used for the pre-authentication performed by the authentication device 200c and the final authentication performed by the authentication device 200d. In this case, the smartphone terminal 100 holds face feature data (encrypted) encrypted with the encryption key of the authentication device 200c and face feature data (encrypted) encrypted with the encryption key of the authentication device 200d. will do. In this case, since authentication is performed using two types of encryption keys, fraudulent acts such as forgery by a third party become more complicated, and as a result, authentication accuracy can be improved.
[変形例5]
 変形例5では、訪問先で電子鍵システムを利用した利用者(以下、「訪問者」ということがある)に関する訪問履歴を、認証装置200とスマートフォン端末100の双方で記録する。認証装置200は、スマートフォン端末100側の訪問履歴を、認証装置200側の訪問履歴と照らし合わせることによって、訪問者が同じスマートフォン端末100を持っていることを確認する。訪問先は、例えば会社であり、訪問者は、例えば取引業者である。
[Modification 5]
In Modified Example 5, both the authentication device 200 and the smartphone terminal 100 record a visit history regarding a user (hereinafter sometimes referred to as a “visitor”) who uses the electronic key system at the visited destination. The authentication device 200 confirms that the visitor has the same smartphone terminal 100 by comparing the visit history on the smartphone terminal 100 side with the visit history on the authentication device 200 side. A visitor is, for example, a company, and a visitor is, for example, a trader.
 図23は、変形例5における電子鍵システムの概要を示す図である。
 会社のドア306に、電子鍵システム500g(近距離無線通信装置300g、カメラ302g、ロック装置304gおよび認証装置200gを含む)が設置されている。認証装置200gは、装置側訪問履歴を保持する。装置側訪問履歴には、訪問者のスマートフォン端末IDに対応付けて訪問日時が記憶される。図示した記録によれば、認証装置ID:M1の認証装置200gが設置されている会社で、スマートフォン端末ID:SP1を持つ利用者の訪問を2回受け、スマートフォン端末ID:SP2を持つ利用者の訪問を2回受けている。
FIG. 23 is a diagram showing an outline of an electronic key system in modification 5. As shown in FIG.
An electronic key system 500g (including a near field communication device 300g, a camera 302g, a lock device 304g and an authentication device 200g) is installed at the company door 306 . The authentication device 200g holds device-side visit history. In the device-side visit history, visit date and time are stored in association with the visitor's smartphone terminal ID. According to the illustrated record, the company in which the authentication device 200g with the authentication device ID: M1 is installed receives two visits from the user with the smartphone terminal ID: SP1, and the user with the smartphone terminal ID: SP2 I have been visited twice.
 スマートフォン端末100は、端末側訪問履歴を保持する。端末側訪問履歴には、利用した電子鍵システム500の認証装置IDに対応付けて訪問日時が記憶される。図示した記録によれば、スマートフォン端末ID:SP1を持つ利用者が、認証装置ID:M1の認証装置200gが設置されている会社を2回訪問し、認証装置ID:M2の認証装置200がある会社を2回訪問している。端末側訪問履歴は、各認証装置200から取得される認証結果に基づいて生成される。 The smartphone terminal 100 retains the terminal-side visit history. In the terminal-side visit history, the date and time of the visit are stored in association with the authentication device ID of the electronic key system 500 used. According to the illustrated record, a user with a smartphone terminal ID: SP1 visited twice a company where an authentication device 200g with an authentication device ID: M1 was installed, and there was an authentication device 200 with an authentication device ID: M2. I have visited the company twice. The terminal-side visit history is generated based on the authentication results obtained from each authentication device 200 .
 この状態で、スマートフォン端末ID:SP1を持つ利用者が、認証装置ID:M1の認証装置200gが設置されている会社を訪問すると想定する。その場合に、認証装置200gは、スマートフォン端末100から端末側訪問履歴を取得して、自ら保持する装置側訪問履歴との照合を行う。この例では、訪問者側で記録されている訪問日時:2021/1/1 10:00と訪問日時:2021/1/2 11:00が、会社側で記録されている訪問日時と一致するので、正当な訪問者であると判定される。なお、訪問日時が異なる場合には、改造装置によるスマートフォン端末IDの偽造などの不正行為が行われている可能性があるので、利用者認証を不成功(NG)とし、解錠させない。 In this state, assume that the user with the smartphone terminal ID: SP1 visits the company where the authentication device 200g with the authentication device ID: M1 is installed. In this case, the authentication device 200g acquires the terminal-side visit history from the smartphone terminal 100 and checks it against the device-side visit history held by itself. In this example, the visit date and time recorded on the visitor side: 2021/1/1 10:00 and the visit date and time: 2021/1/2 11:00 match the visit date and time recorded on the company side. , is determined to be a legitimate visitor. Note that if the visit dates and times are different, there is a possibility that fraudulent acts such as forging of the smartphone terminal ID have been performed by the remodeling device, so user authentication is unsuccessful (NG) and the lock is not unlocked.
 訪問履歴における訪問日時は、利用者認証が成功(OK)となった認証日時を示す。したがって、訪問履歴は、認証履歴の例である。後述する訪問履歴記憶部144は認証履歴記憶部の例であり、訪問履歴提供部187は認証履歴提供部の例であり、訪問履歴記憶部245は認証履歴記憶部の例であり、訪問履歴取得部298は認証履歴取得部の例である。 The visit date and time in the visit history indicates the authentication date and time when user authentication was successful (OK). A visit history is thus an example of an authentication history. The later-described visit history storage unit 144 is an example of an authentication history storage unit, the visit history providing unit 187 is an example of an authentication history providing unit, the visit history storage unit 245 is an example of an authentication history storage unit, and visit history acquisition is performed. A unit 298 is an example of an authentication history acquisition unit.
 図24(A)は、変形例5における認証装置200gの機能ブロック図である。
 変形例5で追加される機能ブロックを示す。認証装置200gのデータ処理部280は、訪問履歴取得部298と訪問履歴照合部299を有する。訪問履歴取得部298は、スマートフォン端末100から端末側訪問履歴を取得する。訪問履歴照合部299は、訪問履歴の照合を行う。
FIG. 24A is a functional block diagram of an authentication device 200g in modification 5. FIG.
FIG. 10 shows functional blocks added in Modified Example 5. FIG. The data processing unit 280 of the authentication device 200g has a visit history acquisition unit 298 and a visit history comparison unit 299. FIG. The visit history acquisition unit 298 acquires terminal-side visit history from the smartphone terminal 100 . The visit history collation unit 299 collates visit histories.
 認証装置200gのデータ格納部240は、訪問履歴記憶部245を有する。訪問履歴記憶部245は、装置側訪問履歴を記憶する。訪問履歴記憶部245は、不揮発性の記憶装置の領域を用いる。 The data storage unit 240 of the authentication device 200g has a visit history storage unit 245. The visit history storage unit 245 stores device-side visit history. The visit history storage unit 245 uses an area of a non-volatile storage device.
 図24(B)は、変形例5におけるスマートフォン端末100の機能ブロック図である。
 変形例5で追加される機能ブロックを示す。スマートフォン端末100のデータ処理部180は、訪問履歴提供部187を有する。訪問履歴提供部187は、認証装置200gへ端末側訪問履歴を提供する。
FIG. 24B is a functional block diagram of the smartphone terminal 100 according to Modification 5. As shown in FIG.
FIG. 10 shows functional blocks added in Modified Example 5. FIG. The data processing unit 180 of the smartphone terminal 100 has a visit history providing unit 187 . The visit history providing unit 187 provides the terminal-side visit history to the authentication device 200g.
 スマートフォン端末100のデータ格納部140は、訪問履歴記憶部144を有する。訪問履歴記憶部144は、端末側訪問履歴を記憶する。訪問履歴記憶部144は、不揮発性の記憶装置の領域を用いる。 The data storage unit 140 of the smartphone terminal 100 has a visit history storage unit 144. The visit history storage unit 144 stores terminal-side visit history. The visit history storage unit 144 uses an area of a non-volatile storage device.
 図25は、変形例5における自動解錠のシーケンスを示す図である。
 訪問者が会社のドア306に近づいたことにより、スマートフォン端末100が近距離無線通信装置300gに接近すると、スマートフォン端末100の近距離無線通信部150と認証装置200gの近距離無線通信部250は、コネクションを確立させる(S200)。
FIG. 25 is a diagram showing an automatic unlocking sequence in modification 5. As shown in FIG.
When the visitor approaches the office door 306 and the smartphone terminal 100 approaches the short-range wireless communication device 300g, the short-range wireless communication unit 150 of the smartphone terminal 100 and the short-range wireless communication unit 250 of the authentication device 200g A connection is established (S200).
 認証装置200gの端末ID取得部290は、スマートフォン端末100からスマートフォン端末IDを取得する。スマートフォン端末100の端末ID提供部183は、スマートフォン端末IDを認証装置200gに提供する(S202)。具体的には、スマートフォン端末100の送信部160は、スマートフォン端末IDを送信し、認証装置200gの受信部270は、スマートフォン端末IDを受信する。ネットワークドライブによって、スマートフォン端末IDを引き渡すようにしてもよい。 The terminal ID acquisition unit 290 of the authentication device 200g acquires the smartphone terminal ID from the smartphone terminal 100. The terminal ID providing unit 183 of the smartphone terminal 100 provides the smartphone terminal ID to the authentication device 200g (S202). Specifically, the transmitting unit 160 of the smartphone terminal 100 transmits the smartphone terminal ID, and the receiving unit 270 of the authentication device 200g receives the smartphone terminal ID. The smartphone terminal ID may be handed over by the network drive.
 スマートフォン端末100の訪問履歴提供部187は、認証装置200gへ端末側訪問履歴を提供する。認証装置200gの訪問履歴取得部298は、スマートフォン端末100から端末側訪問履歴を取得する(S204)。具体的には、スマートフォン端末100の送信部160は、端末側訪問履歴を送信する。認証装置200gの受信部270は、端末側訪問履歴を受信する。ネットワークドライブによって、端末側訪問履歴を引き渡すようにしてもよい。端末側訪問履歴は、このスマートフォン端末100が用いられた認証の日時を含む第1訪問履歴の例である。 The visit history providing unit 187 of the smartphone terminal 100 provides the terminal-side visit history to the authentication device 200g. The visit history acquisition unit 298 of the authentication device 200g acquires the terminal-side visit history from the smartphone terminal 100 (S204). Specifically, the transmission unit 160 of the smartphone terminal 100 transmits the terminal-side visit history. The receiving unit 270 of the authentication device 200g receives the terminal-side visit history. The terminal side visit history may be handed over by a network drive. The terminal-side visit history is an example of a first visit history including the date and time of authentication using this smartphone terminal 100 .
 訪問履歴照合部299は、訪問履歴の照合を行う(S206)。具体的には、訪問履歴照合部299は、端末側訪問履歴から認証装置200gの認証装置ID:M1に対応する訪問日時を抽出する。訪問履歴照合部299は、さらに、装置側訪問履歴から、S202で取得したスマートフォン端末ID:SP1に対応する訪問日時を抽出する。端末側訪問履歴から抽出された訪問日時と装置側訪問履歴から抽出された訪問日時が一致する場合には、照合が成功(OK)となり、認証装置200gは処理を続行する。一方、両方の訪問日時が一致しない場合には、照合が不成功(NG)となる。この場合には、認証装置200gは処理を終え、解錠されない。装置側訪問履歴は、この認証装置200gによる認証の日時を含む第2訪問履歴の例である。 The visit history checking unit 299 checks the visit history (S206). Specifically, the visit history collating unit 299 extracts the visit date and time corresponding to the authentication device ID: M1 of the authentication device 200g from the terminal-side visit history. The visit history matching unit 299 further extracts the visit date and time corresponding to the smartphone terminal ID: SP1 acquired in S202 from the device-side visit history. If the visit date and time extracted from the terminal-side visit history and the visit date and time extracted from the device-side visit history match, the collation is successful (OK), and the authentication device 200g continues processing. On the other hand, if the two visit dates and times do not match, the collation is unsuccessful (NG). In this case, the authentication device 200g finishes processing and is not unlocked. The device-side visit history is an example of a second visit history including the date and time of authentication by the authentication device 200g.
 S208~S214の処理は、実施形態1で説明した図5のS42~S48の場合と同様である。S214で顔認証が成功(OK)であると、認証装置200gの送信部260は、成功通知(認証装置ID,訪問日時を含む)をスマートフォン端末100へ送信する(S216)。スマートフォン端末100の受信部170は、成功通知(認証装置ID,訪問日時を含む)を受信する。スマートフォン端末100の訪問履歴記憶部144において、成功通知で受けた認証装置IDと訪問日時が端末側訪問履歴に加えられる(S218)。 The processing of S208-S214 is the same as the case of S42-S48 of FIG. 5 described in the first embodiment. When face authentication is successful (OK) in S214, the transmitting unit 260 of the authentication device 200g transmits a success notification (including the authentication device ID and the visit date and time) to the smartphone terminal 100 (S216). The reception unit 170 of the smartphone terminal 100 receives the success notification (including the authentication device ID and the visit date and time). In the visit history storage unit 144 of the smartphone terminal 100, the authentication device ID and the visit date and time received in the success notification are added to the terminal-side visit history (S218).
 また、認証装置200gの訪問履歴記憶部245において、S202で取得したスマートフォン端末IDと訪問日時が装置側訪問履歴に追加される(S220)。S222以降の処理は、実施形態1で説明した図5のS50以降の場合と同様である。 Also, in the visit history storage unit 245 of the authentication device 200g, the smartphone terminal ID and the visit date and time acquired in S202 are added to the device-side visit history (S220). The processing after S222 is the same as the case after S50 in FIG. 5 described in the first embodiment.
[変形例6]
 図26は、変形例6における電子鍵システムの構成を示す図である。
 上述の実施形態1および変形例では、図26(A)に示すように、カメラ302(入力装置の例)を認証装置200の外部に設ける構成を示したが、図26(B)に示すように、カメラ302を認証装置200の内部、つまり認証装置200の筐体の中に設けるようにしてもよい。
[Modification 6]
FIG. 26 is a diagram showing the configuration of an electronic key system according to Modification 6. As shown in FIG.
In the first embodiment and the modified example described above, as shown in FIG. Alternatively, the camera 302 may be provided inside the authentication device 200 , that is, inside the housing of the authentication device 200 .
 また、上述の実施形態1および変形例では、図26(A)に示すように、認証装置200に接続する近距離無線通信装置300を介して、認証装置200とスマートフォン端末100(電子機器の例)との間の通信を行う構成を示したが、図26(B)に示すように、サーバ600を介して認証装置200とスマートフォン端末100との間の通信を行うようにしてもよい。認証装置200は、第1ネットワークを介してサーバ600と接続する。スマートフォン端末100は、第2ネットワークを介してサーバ600と接続する。第1ネットワークは、たとえばLANあるいはインターネットなどである。第2ネットワークは、たとえばLANあるいはインターネットなどである。第1ネットワークと第2ネットワークは、同じでもよいし、異なってもよい。サーバ600は、認証装置200から受信したデータを、スマートフォン端末100へ転送する。また、サーバ600は、スマートフォン端末100から受信したデータを、認証装置200へ転送する。 Further, in the first embodiment and the modification described above, as shown in FIG. 26A, the authentication device 200 and the smartphone terminal 100 (an example of an electronic ), communication between the authentication device 200 and the smartphone terminal 100 may be performed via the server 600 as shown in FIG. Authentication device 200 connects to server 600 via the first network. Smartphone terminal 100 connects to server 600 via the second network. The first network is, for example, LAN or Internet. The second network is, for example, LAN or Internet. The first network and the second network may be the same or different. The server 600 transfers the data received from the authentication device 200 to the smart phone terminal 100 . The server 600 also transfers data received from the smartphone terminal 100 to the authentication device 200 .
 なお、図26(A)と(B)の構成の変形として、カメラ302を認証装置200の内部に設けて、近距離無線通信装置300を介して通信を行う構成でもよい。あるいは、カメラ302を認証装置200の外部に設けて、サーバを介して通信を行う構成でもよい。 As a modification of the configurations of FIGS. 26A and 26B, the camera 302 may be provided inside the authentication device 200 and communication may be performed via the short-range wireless communication device 300. FIG. Alternatively, the camera 302 may be provided outside the authentication device 200, and communication may be performed via a server.
[その他の変形例]
 人物認証として顔認証を行う例を示したが、他の生体認証を行うようにしてもよい。顔の一部の特徴によって人物を認証してもよい。たとえば、虹彩認証を行うようにしてもよい。その場合には、スマートフォン端末100の保持者を撮影した映像から虹彩特徴データを抽出して、正当なユーザの虹彩特徴データと比較して同一の人物であるか否かを判定する。顔以外の身体の一部の特徴によって人物を認証してもよい。たとえば、静脈認証を行うようにしてもよい。その場合には、保持者を撮影した映像から静脈特徴データを抽出して、正当なユーザの静脈特徴データと比較して同一の人物であるか否かを判定する。また、体型認証を行うようにしてもよい。その場合には、保持者を撮影した映像から体型特徴データを抽出して、正当なユーザの体型特徴データと比較して同一の人物であるか否かを判定する。あるいは、指紋認証を行うようにしてもよい。その場合には、カメラ302に代えて指紋読取装置を用いる。指紋読取装置で保持者の指紋特徴データを抽出して、正当なユーザの指紋特徴データと比較して同一の人物であるか否かを判定する。静止画に限らず動画によって人物を認証してもよい。たとえば、利用者のアクション(歩行など)の特徴によって人物を認証してもよい。その場合には、保持者を撮影した動画からアクション特徴データを抽出して、正当なユーザのアクション特徴データと比較して同一の人物であるか否かを判定する。映像によらず音声によって人物を認証してもよい。たとえば、保持者の声の特徴によって人物を認証してもよい。その場合には、カメラ302に代えてマイクを用いる。マイクで入力した保持者の声から声特徴データを抽出して、正当なユーザの声特徴データと比較して同一の人物であるか否かを判定する。声特徴データは、発声や発音の特徴を含む。上述した顔特徴データ、虹彩特徴データ、静脈特徴データ、体型特徴データ、指紋特徴データ、アクション特徴データおよび声特徴データは、人物の生理的な特徴を示す生体特徴データの例である。また、顔の映像データ、虹彩の映像データ、静脈の画像データ、体型(全体容姿)の映像データ、指紋の画像データ、人物のアクションを写した動画像データおよび人物の声の音声データは、人物の生理的な特徴に基づく生体認証に用いられる生体認証用データの例である。
[Other Modifications]
Although an example of performing face authentication as person authentication has been shown, other biometric authentication may be performed. A person may be authenticated by some facial features. For example, iris authentication may be performed. In this case, iris feature data is extracted from a captured image of the holder of the smartphone terminal 100, and compared with the iris feature data of the authorized user to determine whether they are the same person. A person may be authenticated based on the features of a part of the body other than the face. For example, vein authentication may be performed. In this case, the vein feature data is extracted from the captured image of the holder, and compared with the vein feature data of the valid user to determine whether it is the same person. Body type authentication may also be performed. In this case, the body type feature data is extracted from the captured image of the holder and compared with the body type feature data of the authorized user to determine whether or not they are the same person. Alternatively, fingerprint authentication may be performed. In that case, a fingerprint reader is used instead of the camera 302 . A fingerprint reader extracts the fingerprint feature data of the holder and compares it with the fingerprint feature data of a valid user to determine whether the person is the same person. A person may be authenticated not only by still images but also by moving images. For example, a person may be authenticated by characteristics of a user's actions (walking, etc.). In that case, action feature data is extracted from a moving image of the holder and compared with the action feature data of a valid user to determine whether or not they are the same person. A person may be authenticated by voice instead of video. For example, a person may be authenticated by the voice characteristics of the holder. In that case, a microphone is used instead of the camera 302 . Voice feature data is extracted from the owner's voice input by a microphone, and compared with the voice feature data of a valid user to determine whether the person is the same person. Voice feature data includes utterance and pronunciation features. The facial feature data, iris feature data, vein feature data, body feature data, fingerprint feature data, action feature data, and voice feature data described above are examples of biometric feature data representing physiological features of a person. In addition, face image data, iris image data, vein image data, body shape (overall appearance) image data, fingerprint image data, moving image data showing actions of a person, and audio data of a person's voice are 3 is an example of biometric authentication data used for biometric authentication based on the physiological characteristics of the body.
 スマートフォン端末100は、電子機器の例である。スマートフォン端末100以外の電子機器を用いるようにしてもよい。電子機器は、たとえばカード型装置、鍵型装置、タブレット端末やノート型パソコンなどの携帯可能な装置であってもよい。カメラ302および指紋読取装置は、映像の入力装置の例である。マイクは、音声の入力装置の例である。映像取得部482は、映像又は音声の入力装置から、電子機器の保持者の映像又は音声を取得する映像/音声取得部の例である。保持者の映像は、身体全体を映した画像の他、顔の画像、虹彩の画像、指紋の画像や静脈の画像など身体の一部を映す画像を含む。保持者の映像は、静止画像でもよいし、動画像でもよい。映像取得部482に代えて人物の声、つまり音声を取得する音声取得部を用いてもよい。これらの映像および音声は、生体認証用データの例である。生体認証用データは、個人の生体的特徴を含み、生体特徴データの抽出元となるデータである。 The smartphone terminal 100 is an example of an electronic device. An electronic device other than the smartphone terminal 100 may be used. The electronic device may be, for example, a portable device such as a card-type device, a key-type device, a tablet terminal, or a notebook computer. The camera 302 and fingerprint reader are examples of video input devices. A microphone is an example of an audio input device. The video acquisition unit 482 is an example of a video/audio acquisition unit that acquires the video or audio of the holder of the electronic device from the video or audio input device. The image of the holder includes not only an image showing the whole body but also an image showing a part of the body such as a face image, an iris image, a fingerprint image, and a vein image. The image of the holder may be a still image or a moving image. A voice acquisition unit that acquires a person's voice, that is, a voice may be used instead of the video acquisition unit 482 . These images and sounds are examples of biometric authentication data. The biometric authentication data is data that includes a biometric feature of an individual and is a source of extraction of the biometric feature data.
 人物認証として複数の生体認証を組み合わせてもよい。上述の生体認証を任意に組み合わせてよい。たとえば、顔認証と声認証を組み合わせてもよい。複数の認証方法において共に同一の人物であることを確認するようにすれば、人物認証の精度が高まる。また、どの種類の認証方法を用いているかを非公開にすれば、成りすまし行為を難しくできる。映像に基づくことは推察できても、顔認証が行われているか、体型認証が行われているかは、外部から判断できないので、何を偽装すれば成りすませるかわからない。複数の認証方法を使えるようにしておいて、認証装置200が人物を認証するときに、選択的に認証方法を指定するようにしてもよい。その都度、認証方法を替えれば、更に成りすましが困難になる。  Multiple biometric authentications may be combined for personal authentication. Any combination of the above biometrics may be used. For example, face recognition and voice recognition may be combined. If a plurality of authentication methods are used to confirm that the person is the same person, the accuracy of person authentication increases. In addition, by not disclosing which type of authentication method is being used, spoofing can be made more difficult. Even if it can be inferred that it is based on the video, it is not possible to determine from the outside whether face authentication is being performed or body type authentication is being performed, so it is not known what disguise should be used to impersonate. A plurality of authentication methods may be used, and an authentication method may be selectively designated when the authentication device 200 authenticates a person. If the authentication method is changed each time, impersonation becomes even more difficult.
 実施形態1および各変形例では、本人認証の用途として、電子鍵システム500におけるロック制御の例を示した。つまり、本人認証システムの例として、電子鍵システム500を示した。但し、他の用途に上述の本人認証技術を適用してもよい。この本人認証技術を適用すれば、本人認証が必要なシーンにおいて、自動的にその場にいる者が、本来のスマートフォン使用者本人(正当なユーザ)であることを確認することができる。たとえば支払いの電子決済を行う際に、この技術で本人認証を行ってから電子決済を実施するようにしてもよい。つまり、本人認証システムは、電子決済システムであってもよい。あるいは、証明書の発行や資格試験の受験など公的手続きにおいて本人であることを確認するために、この技術を適用してもよい。つまり、本人認証システムは、証明書発行システムであってもよいし、受験者チェックシステムであってもよい。 In Embodiment 1 and each modified example, an example of lock control in the electronic key system 500 is shown as an application for personal authentication. That is, the electronic key system 500 is shown as an example of the personal authentication system. However, the above-described person authentication technology may be applied to other uses. By applying this personal authentication technology, it is possible to automatically confirm that the person present at the scene is the original smartphone user (legitimate user) in a scene where personal authentication is required. For example, when electronic payment is made, this technology may be used to perform personal authentication before the electronic payment is made. That is, the personal authentication system may be an electronic payment system. Alternatively, this technology may be applied to confirm the identity of a person in public procedures such as issuing a certificate or taking a qualification test. In other words, the personal authentication system may be a certificate issuing system or an examinee checking system.
 電子決済システムに上述の本人認証技術を適用すれば、スムーズな買い物を実現することができる。利用者が、商品を選んで購入の意思を表せば、自動的に本人認証を行って電子決済の処理に移ることができる。使用されたスマートフォン端末100のIDに利用者の住所を紐づけておけば、商品の発送などの手続きも自動化できる。また、飲食のようなサービスを利用する場合に、支払い手続きを簡略にすることができる。サービスを受けた者が、請求額に同意すれば、自動的に本人認証を行って電子決済の処理に移ることができる。たとえば、利用者が食事後に提示された請求額を目視したことで請求額に同意したとみなすように取り決めておけば、そのまま退店しても電子決済手段による支払いが可能である。 By applying the above-mentioned personal authentication technology to the electronic payment system, it is possible to realize smooth shopping. When the user selects a product and expresses his or her intent to purchase, the user is automatically authenticated, and electronic payment processing can be started. By linking the user's address to the ID of the smartphone terminal 100 used, procedures such as product shipping can be automated. In addition, payment procedures can be simplified when using services such as eating and drinking. If the person who receives the service agrees to the billed amount, the person can be automatically authenticated and electronic payment can be processed. For example, if it is arranged that the user agrees to the billed amount by looking at the billed amount presented after the meal, the payment can be made by the electronic settlement means even if the user leaves the store.
 高いセキュリティを求められない簡易な本人認証システムの場合には、上述した暗号化および復号の処理を省いてもよい。その場合には、上述し実施形態1および変形例に示した顔特徴データ(暗号化)に代えて平文の顔特徴データを用いてもよい。顔認証以外の認証方法の場合も、暗号化された生体特徴データに代えて平文の生体特徴データが用いてもよい。このように平文の生体特徴データを用いる場合に、セキュア通信によってセキュリティを担保するようにしてもよい。 In the case of a simple personal authentication system that does not require high security, the above-described encryption and decryption processing may be omitted. In that case, plaintext facial feature data may be used instead of the facial feature data (encrypted) described in the first embodiment and the modified example. For authentication methods other than face authentication, plaintext biometric feature data may be used instead of encrypted biometric feature data. When plaintext biometric feature data is used in this manner, security may be ensured by secure communication.
[実施形態2]
 実施形態2では、生体認証を利用してWebサービスに関するユーザ認証を行う形態について説明する。具体的には、ユーザ端末で事前に登録した複数種類の個人情報データ(たとえば、生体情報)のうちのいくつかを認証サーバが指定し、ユーザ端末で採取された個人情報データが事前に登録されている個人情報データと合致するか否かを判定する生体認証を行う。複数種類の個人情報データとして、顔や虹彩などの静止画の他、ユーザのアクションを映した動画やユーザの音声が用いられる。認証サーバでは、生体認証に使用する個人情報データをランダムに指定する。なお、個人情報データとして、美容整形や第三者による加工などで変わりにくい特徴を示すデータを採用することが望ましい。
[Embodiment 2]
In the second embodiment, a mode of performing user authentication regarding Web services using biometric authentication will be described. Specifically, the authentication server designates some of a plurality of types of personal information data (for example, biometric information) registered in advance in the user terminal, and the personal information data collected in the user terminal is registered in advance. Biometric authentication is performed to determine whether or not the personal information data matches the personal information data. As a plurality of types of personal information data, in addition to still images such as faces and irises, moving images of user actions and user voices are used. The authentication server randomly specifies personal information data to be used for biometric authentication. As the personal information data, it is desirable to adopt data showing characteristics that are difficult to change due to cosmetic surgery or processing by a third party.
 図27は、実施形態2における認証システムの概要を示す図である。
 ユーザ端末700は、たとえば、スマートフォン、タブレット端末、ノード型パソコンあるいはパーソナルコンピュータなどである。ユーザ端末700は、インターネットに接続可能である。認証サーバ800と企業サーバ900は、インターネットに接続している。
FIG. 27 is a diagram showing an outline of an authentication system according to the second embodiment.
The user terminal 700 is, for example, a smart phone, a tablet terminal, a node type personal computer, a personal computer, or the like. User terminal 700 is connectable to the Internet. The authentication server 800 and company server 900 are connected to the Internet.
 ユーザ端末700は、採取部702、通信部704、制御部706および格納部708を有する。採取部702は、生体情報(個人情報データの例)を採取する。通信部704は、インターネットを介して通信する。制御部706は、各種処理を制御する。格納部708は、各種データを格納する。格納部708は、生体情報を格納する生体情報格納部710を有する。生体情報格納部710は、以下でアプリケーションの処理以外では読み書きができない秘匿領域に設けられる。 The user terminal 700 has a collection unit 702 , a communication unit 704 , a control unit 706 and a storage unit 708 . The collection unit 702 collects biometric information (example of personal information data). A communication unit 704 communicates via the Internet. A control unit 706 controls various processes. A storage unit 708 stores various data. The storage unit 708 has a biometric information storage unit 710 that stores biometric information. The biometric information storage unit 710 is provided in a secret area that cannot be read or written except for application processing.
 認証サーバ800は、生体情報選択部802、通信部804および認証部806を有する。生体情報選択部802は、複数の生体情報の種類のうち、一つの種類を選択する。生体情報の種類は、「項目」ということもある。生体情報選択部802は、予測できないように、ランダムに生体情報の種類を選択する。通信部804は、インターネットを介して通信する。認証部806は、複数の生体情報の種類毎に、各種の生体認証を行う。 The authentication server 800 has a biometric information selection unit 802 , a communication unit 804 and an authentication unit 806 . The biometric information selection unit 802 selects one type from a plurality of biometric information types. The type of biometric information may also be called an "item". The biometric information selection unit 802 randomly selects the type of biometric information so that it cannot be predicted. A communication unit 804 communicates via the Internet. The authentication unit 806 performs various types of biometric authentication for each type of a plurality of biometric information.
 企業サーバ900は、Webサービスを提供するWebサーバの例である。この例で、企業サーバ900は、企業のWebサイトを実現する。ユーザがユーザ端末700を使用して、企業のWebサイトにログインする際に、生体認証を利用したユーザ認証を行うことを想定する。ただし、生体認証処理は、企業サーバ900ではなく認証サーバ800において実行される。 The company server 900 is an example of a web server that provides web services. In this example, corporate server 900 implements a corporate website. It is assumed that user authentication using biometric authentication is performed when a user uses the user terminal 700 to log in to a company's website. However, the biometric authentication process is executed by the authentication server 800 instead of the company server 900 .
 図28は、実施形態2における生体情報登録のシーケンスを示す図である。
 ユーザ端末700の通信部704は、サービス申込みを企業サーバ900へ送信する(S300)。サービス申込みを受信した企業サーバ900は、登録用URLを発行し、ユーザ端末700へ送信する(S302)。登録用URLは、認証サーバ800のアドレスである。
FIG. 28 is a diagram showing a biometric information registration sequence according to the second embodiment.
The communication unit 704 of the user terminal 700 transmits the service application to the company server 900 (S300). The company server 900 that has received the service application issues a registration URL and transmits it to the user terminal 700 (S302). The registration URL is the address of authentication server 800 .
 ユーザ端末700の通信部704は、受信した登録用URLに従って認証サーバ800へアクセスする(S304)。登録用URLへのアクセスと受け付けた認証サーバ800の通信部804は、生体情報登録依頼をユーザ端末700へ送信する(S306)。生体情報登録依頼は、複数種類の生体情報の採取を促すメッセージを含む。たとえば、「右目を写して下さい。」、「顔を写して下さい。」、「手のひらを写して下さい。」、「肩を写して下さい。」、「右耳を写して下さい。」、「全身を動画撮影して下さい。」および「お好きな曲を歌って下さい。」などのメッセージによって、各種類の生体情報の採取が促される。但し、各種類の生体情報においてどのような特徴に焦点を当てているかは、ユーザに開示しない。生体情報を偽造しにくくするためである。 The communication unit 704 of the user terminal 700 accesses the authentication server 800 according to the received registration URL (S304). The communication unit 804 of the authentication server 800 that has accepted the access to the registration URL transmits a biometric information registration request to the user terminal 700 (S306). The biometric information registration request includes a message prompting collection of multiple types of biometric information. For example, "Please take a picture of your right eye.", "Please take a picture of your face.", "Please take a picture of your palm.", "Please take a picture of your shoulder.", "Please take a picture of your right ear." and "Sing your favorite song" prompts collection of various types of biometric information. However, it does not disclose to the user what features are focused on in each type of biometric information. This is to make it difficult to forge biometric information.
 ユーザ端末700の採取部702は、順次メッセージを出力しつつ、撮影(静止画/動画)や録音を行う(S308)。採取された複数種類の生体情報は、秘匿領域に設けられた生体情報格納部710に格納される(S310)。秘匿領域に格納されたデータは、アプリケーションによってのみ書き換え可能なであって、ユーザが任意に差し替えることはできないようになっている。複数種類の生体情報の採取を終えると、ユーザ端末700の通信部704は、生体情報登録完了の通知を認証サーバ800へ送信する(S312)。 The collection unit 702 of the user terminal 700 sequentially outputs messages while taking pictures (still images/videos) and recording (S308). The multiple types of collected biometric information are stored in the biometric information storage unit 710 provided in the secret area (S310). The data stored in the secret area can be rewritten only by an application, and cannot be arbitrarily replaced by the user. After completing the collection of multiple types of biometric information, the communication unit 704 of the user terminal 700 transmits a biometric information registration completion notification to the authentication server 800 (S312).
 認証サーバ800の通信部804が生体情報登録完了の通知を受信すると、認証サーバ800の認証部806は、新たなユーザIDを発行する(S314)。認証サーバ800の通信部804は、ユーザIDを含むサービス受付完了の通知を企業サーバ900へ送信する(S316)。企業サーバ900は、受信したサービス受付完了(ユーザID通知を含む)をユーザ端末700へ送る(S318)。 When the communication unit 804 of the authentication server 800 receives the biometric information registration completion notification, the authentication unit 806 of the authentication server 800 issues a new user ID (S314). The communication unit 804 of the authentication server 800 transmits a service acceptance completion notification including the user ID to the company server 900 (S316). The company server 900 sends the received service acceptance completion (including user ID notification) to the user terminal 700 (S318).
 図29は、実施形態2におけるサービス開始時のシーケンスを示す図である。
 ユーザ指示やアプリケーションの動作などに基づいて、ユーザ端末700の制御部706から通信部704へサービス開始要求が伝えられると、ユーザ端末700の通信部704は、サービス実行の要求(ユーザIDを含む)を企業サーバ900へ送信する(S330)。
FIG. 29 is a diagram showing a sequence at service start in the second embodiment.
When a service start request is transmitted from the control unit 706 of the user terminal 700 to the communication unit 704 based on a user instruction or application operation, the communication unit 704 of the user terminal 700 sends a service execution request (including a user ID). is sent to the company server 900 (S330).
 サービス実行の要求を受けた企業サーバ900は、認証サーバ800へ認証依頼(ユーザIDを含む)を送信する(S332)。認証サーバ800の通信部804が認証依頼を受信すると、認証サーバ800の生体情報選択部802は、生体情報の種類を複数選択する(S334)。この例で、生体情報選択部802は、16種類の中から4種類を選択する。具体的には、認証サーバ800の通信部804から生体情報選択部802へ項目(生体情報の種類)の抽出要求を伝える。生体情報選択部802は、ランダムに項目を決める。そして、生体情報選択部802から通信部804へ、選択された項目が伝えられる。 Upon receiving the service execution request, the company server 900 transmits an authentication request (including the user ID) to the authentication server 800 (S332). When the communication unit 804 of the authentication server 800 receives the authentication request, the biometric information selection unit 802 of the authentication server 800 selects multiple types of biometric information (S334). In this example, the biometric information selection unit 802 selects 4 types out of 16 types. Specifically, the communication unit 804 of the authentication server 800 transmits an item (type of biometric information) extraction request to the biometric information selection unit 802 . The biological information selection unit 802 randomly selects items. Then, the selected item is transmitted from the biometric information selection unit 802 to the communication unit 804 .
 認証サーバ800の通信部804は、選択された各項目(生体情報の種類)の通知をユーザ端末700へ送信する(S336)。各項目の通知には、それぞれの生体情報の採取を促すメッセージが含まれる。選択された項目が右目の虹彩画像データであれば、「右目を映してください。」というメッセージが含まれる。この例では、認証サーバ800の通信部804は、ランダムに選択された4項目をユーザ端末700へ通知する。 The communication unit 804 of the authentication server 800 transmits notification of each selected item (type of biometric information) to the user terminal 700 (S336). The notification for each item includes a message prompting collection of the respective biometric information. If the selected item is the iris image data of the right eye, the message "Please reflect the right eye" is included. In this example, the communication unit 804 of the authentication server 800 notifies the user terminal 700 of four randomly selected items.
 ユーザ端末700の通信部704が各項目(生体情報の種類)の通知を受信すると、ユーザ端末700の採取部702は、各項目について生体情報を採取する。右目の虹彩画像データを採取する場合には、たとえばユーザ端末700のインカメラを用いてユーザの右目を撮影する(S338)。ユーザ端末700の通信部704は、各項目について採取した生体情報と生体情報格納部710に格納されている同種の生体情報をペアとして認証サーバ800へ送信する(S340)。たとえば、右目について撮影された画像と格納されていた右目の画像が送られる。 When the communication unit 704 of the user terminal 700 receives notification of each item (type of biometric information), the collection unit 702 of the user terminal 700 collects biometric information for each item. When collecting the iris image data of the right eye, for example, the user's right eye is photographed using the in-camera of the user terminal 700 (S338). The communication unit 704 of the user terminal 700 transmits the biometric information collected for each item and the biometric information of the same type stored in the biometric information storage unit 710 as a pair to the authentication server 800 (S340). For example, the captured image of the right eye and the stored right eye image are sent.
 認証サーバ800の通信部804が生体情報のペアを受信すると(S342)、認証サーバ800の認証部806は、各項目について採取された生体情報と格納されていた生体情報に基づいて生体認証処理を行う(S344)。生体認証処理は、従来の方法でよい。認証部806は、各項目について生体認証が成功(OK)であれば、全体としての生体認証が成功(OK)であると判定する。一方、1項目でも生体認証が不成功(NG)であれば、認証部806は、全体としての生体認証が不成功(NG)であると判定する。ただし、1項目の生体認証が不成功(NG)だけで判断せずに、他の項目の生体認証の結果を考慮して判断してもよい。そうすれば、偶然のエラーを排除することができる。 When the communication unit 804 of the authentication server 800 receives the pair of biometric information (S342), the authentication unit 806 of the authentication server 800 performs biometric authentication processing based on the biometric information collected for each item and the stored biometric information. It does (S344). The biometric authentication process may be a conventional method. If the biometric authentication is successful (OK) for each item, the authentication unit 806 determines that the biometric authentication as a whole is successful (OK). On the other hand, if the biometric authentication is unsuccessful (NG) for even one item, the authentication unit 806 determines that the biometric authentication as a whole is unsuccessful (NG). However, the biometric authentication results of other items may be taken into consideration for determination, instead of making a determination based solely on the unsuccessful (NG) biometric authentication of one item. That way, accidental errors can be ruled out.
 全体としての生体認証が不成功(NG)である場合には(S346のN)、認証サーバ800の通信部804は、生体認証が不成功(NG)であったことを示すエラー通知をユーザ端末700および企業サーバ900へ送信する(S348)。一方、全体としての生体認証が成功(OK)である場合には(S346のY)、認証サーバ800の通信部804は、認証成功の通知を企業サーバ900へ送信する(S350)。 If the biometric authentication as a whole is unsuccessful (NG) (N of S346), the communication unit 804 of the authentication server 800 sends an error notification indicating that the biometric authentication was unsuccessful (NG) to the user terminal. 700 and company server 900 (S348). On the other hand, if the biometric authentication as a whole is successful (OK) (Y of S346), the communication unit 804 of the authentication server 800 transmits a notification of authentication success to the company server 900 (S350).
 企業サーバ900は、認証成功の通知を受信すると、メニュー画面表示の指示をユーザ端末700へ送信する(S352)。これにより、ユーザ端末700は、企業サイトにおけるサービスのメニュー画面を表示する。 Upon receiving the notification of successful authentication, the company server 900 transmits an instruction to display the menu screen to the user terminal 700 (S352). As a result, the user terminal 700 displays a service menu screen on the corporate site.
[変形例7]
 実施形態2では、ユーザ端末700に対する生体情報登録のガイドを認証サーバ800が行う例を示したが、変形例7では、企業サーバ900が生体情報登録のガイドを行う。
[Modification 7]
In the second embodiment, the authentication server 800 guides the biometric information registration for the user terminal 700, but in the seventh modification, the company server 900 guides the biometric information registration.
 図30は、変形例7における生体情報登録のシーケンスを示す図である。
 サービス申込みの処理(S300)および登録用URL発行の処理(S302)は、実施形態2(図28)の場合と同様である。ただし、登録用URLは、企業サーバ900のアドレスである。
FIG. 30 is a diagram showing a biometric information registration sequence in Modification 7. As shown in FIG.
The service application process (S300) and the registration URL issuance process (S302) are the same as in the second embodiment (FIG. 28). However, the registration URL is the address of the company server 900 .
 ユーザ端末700の通信部704は、受信した登録用URLに従って企業サーバ900へアクセスする(S304)。登録用URLへのアクセスを受け付けた企業サーバ900の通信部(不図示)は、生体情報登録依頼をユーザ端末700へ送信する(S400)。 The communication unit 704 of the user terminal 700 accesses the company server 900 according to the received registration URL (S304). The communication unit (not shown) of the company server 900 that has accepted the access to the registration URL transmits a biometric information registration request to the user terminal 700 (S400).
 撮影(静止画/動画)および録音の処理(S308)、秘匿領域に生体情報を格納する処理(S310)は、実施形態2(図28)の場合と同様である。複数種類の生体情報の採取を終えると、ユーザ端末700の通信部704は、生体情報登録完了の通知を企業サーバ900へ送信する(S404)。 The process of photographing (still image/moving image) and sound recording (S308) and the process of storing biometric information in the secret area (S310) are the same as in the second embodiment (FIG. 28). After completing the collection of multiple types of biometric information, the communication unit 704 of the user terminal 700 transmits a biometric information registration completion notification to the company server 900 (S404).
 企業サーバ900の通信部が生体情報登録完了の通知を受信すると、企業サーバ900の認証部(不図示)は、新たなユーザIDを発行する(S406)。企業サーバ900の通信部804は、ユーザIDを含むサービス受付完了の通知をユーザ端末700へ送る(S408)。 When the communication unit of the company server 900 receives the biometric information registration completion notification, the authentication unit (not shown) of the company server 900 issues a new user ID (S406). The communication unit 804 of the enterprise server 900 sends a service acceptance completion notification including the user ID to the user terminal 700 (S408).
[変形例8]
 実施形態2では、生体認証が成功した場合に企業サーバ900がWebサービスを提供する例を示したが、変形例8では、生体認証が成功した場合に認証サーバ800においてロック装置の解錠を行う。ロック装置は、たとえばユーザの自宅のドアに設置されている。ロック装置は、ネットワーク通信または近距離無線などの通信機能を備えており、認証サーバ800との通信が可能である。
[Modification 8]
In the second embodiment, the company server 900 provides a web service when the biometric authentication is successful. In the eighth modification, the authentication server 800 unlocks the lock device when the biometric authentication is successful. . The lock device is installed, for example, at the door of the user's home. The lock device has a communication function such as network communication or short-range wireless communication, and can communicate with the authentication server 800 .
 図31は、変形例8における解錠時のシーケンスを示す図である。
 ユーザ端末700の通信部704は、ユーザの自宅のドアの解錠要求(ユーザIDを含む)を認証サーバ800へ送信する(S500)。
FIG. 31 is a diagram showing the unlocking sequence in the eighth modification.
The communication unit 704 of the user terminal 700 transmits a request to unlock the door of the user's home (including the user ID) to the authentication server 800 (S500).
 S334からS348までの処理は、実施形態2(図29)と同様である。但し、S348において、企業サーバ900へのエラー通知は行わない。全体としての生体認証が成功(OK)である場合には(S346のY)、認証サーバ800は、解錠処理を行う(S502)。解錠処理において、認証サーバ800の通信部804は、ロック装置304へ解錠指示を送信する(S504)。この指示によって、ユーザの自宅のドアのロック装置304が解錠される。そして、認証サーバ800の通信部804は、解錠通知をユーザ端末700へ送信する(S506)。 The processing from S334 to S348 is the same as in the second embodiment (FIG. 29). However, in S348, error notification to the company server 900 is not performed. If biometric authentication as a whole is successful (OK) (Y of S346), the authentication server 800 performs unlocking processing (S502). In the unlocking process, the communication unit 804 of the authentication server 800 transmits an unlocking instruction to the lock device 304 (S504). This instruction unlocks the lock device 304 of the door of the user's home. Then, the communication unit 804 of the authentication server 800 transmits an unlock notification to the user terminal 700 (S506).
[変形例9]
 変形例8では、認証サーバ800で生体認証処理を行う例を示したが、変形例9では、ユーザ端末700で生体認証処理を行う。
[Modification 9]
In Modified Example 8, an example in which biometric authentication processing is performed by the authentication server 800 has been described, but in Modified Example 9, the user terminal 700 performs biometric authentication processing.
 図32は、変形例9における解錠時のシーケンスを示す図である。
 変形例8(図31)の場合と同様に、ユーザ端末700は解錠要求を認証サーバ800へ送信する(S600)。
FIG. 32 is a diagram showing the unlocking sequence in the ninth modification.
As in Modification 8 (FIG. 31), the user terminal 700 transmits an unlock request to the authentication server 800 (S600).
 認証サーバ800の通信部804が解錠要求を受信すると、認証サーバ800の生体情報選択部802は、生体情報の種類を選択する(S602)。変形例9で、生体情報選択部802は、たとえば16種類の中から1種類を選択する。認証サーバ800の通信部804は、選択された1項目(生体情報の1種類)の通知をユーザ端末700へ送信する(S604)。 When the communication unit 804 of the authentication server 800 receives the unlocking request, the biometric information selection unit 802 of the authentication server 800 selects the type of biometric information (S602). In the ninth modification, the biometric information selection unit 802 selects one type out of 16 types, for example. The communication unit 804 of the authentication server 800 transmits notification of the selected one item (one type of biometric information) to the user terminal 700 (S604).
 ユーザ端末700の通信部704が1項目(生体情報の1種類)の通知を受信すると、ユーザ端末700の採取部702は、1項目について生体情報を採取する。ユーザ端末700の認証部(不図示)は、1項目について採取した生体情報と生体情報格納部710に格納されている同種の生体情報に基づいて生体認証処理を行う(S608)。その1項目について生体認証が成功(OK)であれば、ユーザ端末700の通信部704は、認証成功の通知を認証サーバ800へ送信する。そして、ユーザ端末700の認証部は、所定回数(たとえば、4回)まで成功したか否かを判定する。 When the communication unit 704 of the user terminal 700 receives notification of one item (one type of biometric information), the collection unit 702 of the user terminal 700 collects biometric information for the one item. The authentication unit (not shown) of the user terminal 700 performs biometric authentication processing based on the biometric information collected for one item and the same type of biometric information stored in the biometric information storage unit 710 (S608). If the biometric authentication is successful (OK) for the one item, the communication unit 704 of the user terminal 700 transmits a notification of authentication success to the authentication server 800 . Then, the authentication unit of user terminal 700 determines whether or not the authentication has been successful up to a predetermined number of times (for example, four times).
 所定回数まで成功していない場合には、ユーザ端末700の通信部704が、繰り返し要求を認証サーバ800へ送って(S600)、上述したS602からの処理を繰り返す。尚、4回目までのいずれかの1項目で生体認証が不成功(NG)になれば、ユーザ端末700の通信部704が認証不成功の通知を認証サーバ800へ送信する。 If it has not succeeded a predetermined number of times, the communication unit 704 of the user terminal 700 sends a repeated request to the authentication server 800 (S600), and repeats the above-described processing from S602. If biometric authentication fails (NG) in any one item up to the fourth time, the communication unit 704 of the user terminal 700 transmits a notification of authentication failure to the authentication server 800 .
 所定回数まで成功した場合には、ユーザ端末700の通信部704は、認証サーバ800へ解錠要求を送信する(S616)。S618~S622の処理は、変形例8(図31)におけるS502~S506の処理と同様である。 If it succeeds up to the predetermined number of times, the communication unit 704 of the user terminal 700 transmits an unlocking request to the authentication server 800 (S616). The processing of S618-S622 is the same as the processing of S502-S506 in Modification 8 (FIG. 31).
[変形例10]
 ユーザ端末700の格納部708に登録されたテキスト情報と、採取部702に含まれるOCR(Optical Character Recognition)部のOCR機能で読み取った個人情報とによってユーザ認証を行うようにしてもよい。
[Modification 10]
User authentication may be performed using text information registered in the storage unit 708 of the user terminal 700 and personal information read by an OCR function of an OCR (Optical Character Recognition) unit included in the collection unit 702 .
[変形例11]
 ユーザ端末700の格納部708に登録されたテキスト情報を音声で読み上げた音声データを用いた照合によってユーザ認証を行うようにしてもよい。
[Modification 11]
User authentication may be performed by collation using voice data obtained by reading out text information registered in the storage unit 708 of the user terminal 700 .
[変形例12]
 近距離無線通信(たとえば、Bluetooth(登録商標))で、ユーザ端末700から認証部を備えた対象機器(たとえば、自動車、オートバイや自宅のドア)に解錠/施錠指示を通知するようにしてもよい。
[Modification 12]
Even if the unlocking/locking instruction is notified from the user terminal 700 to a target device (for example, a car, a motorcycle, or the door of a house) equipped with an authentication unit by short-range wireless communication (for example, Bluetooth (registered trademark)). good.
 図33は、変形例12における対象機器のメニュー画面図である。
 ユーザ端末700の表示処理部(不図示)は、近距離無線通信のコネクションが確立した対象機器を示す対象機器ボタン712a~712cを含むメニュー画面をディスプレイに表示する。ユーザ端末700の受付部(不図示)は、対象機器ボタン712a~712cのタッチによって対象機器の選択を受け付ける。その後、ユーザ端末700の受付部(不図示)が解錠ボタン714のタッチによって解錠指示を受け付けると、ユーザ端末700の通信部704は、選択された対象機器に解錠要求の信号が送信され、対象機器が解錠される。つまり、ロックが解除される。施錠についても同様に、ユーザ端末700の受付部(不図示)が施錠ボタン(不図示)のタッチによって施錠指示を受け付けると、ユーザ端末700の通信部704は、選択された対象機器に施錠要求の信号が送信され、対象機器が施錠される。つまり、ロックがかけられる。
FIG. 33 is a menu screen diagram of the target device in Modification 12. FIG.
A display processing unit (not shown) of the user terminal 700 displays on the display a menu screen including target device buttons 712a to 712c indicating target devices for which a connection of short-range wireless communication has been established. A reception unit (not shown) of the user terminal 700 receives selection of the target device by touching the target device buttons 712a to 712c. Thereafter, when the reception unit (not shown) of the user terminal 700 receives an unlocking instruction by touching the unlock button 714, the communication unit 704 of the user terminal 700 transmits an unlocking request signal to the selected target device. , the target device is unlocked. That is, the lock is released. Similarly for locking, when the reception unit (not shown) of the user terminal 700 receives a lock instruction by touching a lock button (not shown), the communication unit 704 of the user terminal 700 sends a lock request to the selected target device. A signal is sent and the target device is locked. That is, it is locked.
 図34は、変形例12における家電製品のメニュー画面図である。
 対象機器の解錠が済んでから、次の動作を指示できるようにしてもよい。たとえば「自宅」を選択してドアを解錠させた後に、自宅内の各種家電製品の電源のON/OFFを制御する。近距離無線通信のコネクションが確立した対象機器が表示されるようにしてもよい。ユーザ端末700の受付部は、家電製品ボタン722a~722eのタッチによって家電製品の選択を受け付ける。その後、ユーザ端末700の受付部(不図示)がON/OFFボタン724のタッチによって電源切り替え指示を受け付けると、ユーザ端末700の通信部704は、選択された家電製品に電源切り替えの信号が送信され、家電製品の電源が切り替えられる。家電製品の電源の状態がOFFであれば、ONに切り替わる。反対に、家電製品の電源の状態がONであれば、OFFに切り替わる。対象機器におけるONとOFFをユーザが区別できるように、家電製品ボタン722a~722eの背景を電源の状態によって異ならせるようにしてもよい。
FIG. 34 is a menu screen diagram of home electric appliances in modification 12. FIG.
The next operation may be instructed after the target device is unlocked. For example, after selecting "Home" and unlocking the door, the ON/OFF control of the power supply of various electric appliances in the home is performed. A target device with which a short-range wireless communication connection has been established may be displayed. The accepting unit of the user terminal 700 accepts the selection of a home appliance by touching one of the home appliance buttons 722a-722e. After that, when the reception unit (not shown) of the user terminal 700 receives a power switch instruction by touching the ON/OFF button 724, the communication unit 704 of the user terminal 700 transmits a power switch signal to the selected home appliance. , the power supply of home appliances is switched. If the state of the power supply of the home appliance is OFF, it is switched to ON. Conversely, if the state of the power supply of the home appliance is ON, it will be switched to OFF. The background of the home appliance buttons 722a to 722e may be changed according to the state of the power supply so that the user can distinguish whether the target device is ON or OFF.
 実施形態2および変形例7~変形例12についてまとめる。
 各種サービスの提供者において、サービスの享受を希望するユーザが真にサービスを受ける資格のある人物であるか、見極める必要がある。見極めを行うにあたり、各種認証処理が行われるが、第三者が認証するための書類や画像を捏造したり、改ざんしたりなどして、サービスの享受を希望するユーザになりすますことが考えられる。このような「なりすまし」を防止するための従来技術がある。
The second embodiment and modified examples 7 to 12 will be summarized.
It is necessary for providers of various services to ascertain whether a user who wishes to enjoy the service is truly qualified to receive the service. Various authentication processes are performed in order to identify the user, and it is conceivable that a third party may pretend to be a user who wishes to enjoy the service by forging or falsifying documents or images for authentication. There are conventional techniques for preventing such "spoofing".
 特許文献の特開2017-43267号公報(「電子キーシステム」、国際公開2017/038485と同じ)には、ユーザに着用される携帯機が、生体認識センサで着用者の生体情報を検知すると、生体認証手段によって検知した生体情報が予め登録されたユーザの生体情報と一致するか否かを判別する。生体認証手段が確証すると、通信制御手段によって、無線通信装置による自動車に搭載のコントロールユニットとの間での近距離無線通信を可能にする技術が開示されている。 In Japanese Unexamined Patent Application Publication No. 2017-43267 (“Electronic key system”, the same as International Publication 2017/038485) of the patent document, when a portable device worn by a user detects the wearer's biological information with a biological recognition sensor, It is determined whether or not the biometric information detected by the biometric authentication means matches the user's biometric information registered in advance. A technology is disclosed that enables short-range wireless communication between a wireless communication device and a control unit mounted on a vehicle by a communication control means when a biometric authentication means is verified.
 しかしながら、この特許文献の技術は、悪意のある第三者が端末を不正に収取し、基準個人データを書き換えることで、端末の保有者になりすますことができてしまう恐れがある。 However, with the technology in this patent document, there is a risk that a malicious third party can illegally take over the device and rewrite the standard personal data to impersonate the owner of the device.
 実施形態2および変形例7~変形例12では、ユーザが採取項目を意識しない複数の生体情報夫々の特徴を、解錠処理を行う認証サーバが指定した暗号鍵で暗号化した上で、あらかじめユーザが保有する情報端末に格納する。そして、認証サーバがユーザの生体情報をリアルタイムで取得し、ユーザ端末内に格納された特徴との比較により認証処理を行う技術を開示するものである。これにより、悪意のある第三者が端末を不正に収取し、基準個人データを書き換えることで、端末の保有者になりすますことを防ぐ。 In Embodiment 2 and Modifications 7 to 12, the characteristics of each of a plurality of biometric information that the user is unaware of the collected items are encrypted with an encryption key specified by the authentication server that performs the unlocking process, and then the user stored in the information terminal owned by Then, a technology is disclosed in which the authentication server acquires the user's biometric information in real time and performs authentication processing by comparing it with the features stored in the user terminal. This prevents a malicious third party from illegally acquiring the terminal and rewriting the reference personal data to impersonate the terminal owner.
 実施形態2および変形例7~変形例12の特徴を、以下に示す。
(1)サービスを享受するための情報端末に関する。情報端末は、複数種類の第1の個人情報データ(例えば、第1の生体情報)を格納する格納部と、第2の個人情報データ(例えば、第2の生体情報)を採取する採取部と、外部からの要求に応じて第2の個人情報データと格納された第1の個人情報データのうち第2の個人情報データに対応する第1の個人情報データを外部に送信する通信部と、外部からの認証結果に応じてサービスの実行を可能とするサービス実行部と、を備える。
(2)(1)に関して、複数種類のうち少なくとも1種類の個人情報データは、美容整形等により変化を受けにくい項目である。
(3)(1)に関して、複数種類の個人情報データは、音声データ、静止画及び動画のうちのいずれかである。
(4)(1)に関して、採取部は、文字認識機能を備えたOCR部を含む。
(5)認証プラットフォーム(たとえば、認証システム)に関する。認証プラットフォームは、複数種類の第1の個人情報データ(例えば、第1の生体情報)を格納する情報端末と、サービスの実行を制御する企業サーバと、情報端末に第2の個人情報データ(例えば、第2の生体情報)の採取を指示し、採取された第2の個人情報データと複数種類の第1の個人情報データのうち第2の個人情報データに対応するデータに基づいて認証し企業サーバに認証結果を通知する認証サーバと、を備える。
(6)(5)に関して、複数種類の個人情報データは、音声データ、静止画及び動画のうちのいずれかである。
(7)(5)に関して、認証サーバは、情報端末に対し、認証処理に使用する項目を複数種類の個人情報データの中から指定し、情報端末に通知する。
(8)(5)に関して、認証サーバは認証処理に使用する項目をランダムに抽出する認証データ選択部を備える。
Features of Embodiment 2 and Modifications 7 to 12 are shown below.
(1) It relates to an information terminal for enjoying services. The information terminal includes a storage unit that stores a plurality of types of first personal information data (e.g., first biometric information), and a collection unit that collects second personal information data (e.g., second biometric information). a communication unit configured to externally transmit the second personal information data and the first personal information data corresponding to the second personal information data among the stored first personal information data in response to a request from the outside; and a service execution unit that enables execution of a service according to an authentication result from the outside.
(2) Regarding (1), at least one of the plurality of types of personal information data is an item that is less susceptible to change due to cosmetic surgery or the like.
(3) Regarding (1), the plurality of types of personal information data are any of audio data, still images, and moving images.
(4) With respect to (1), the collection unit includes an OCR unit with character recognition capability.
(5) Relating to an authentication platform (eg, an authentication system). The authentication platform includes an information terminal that stores a plurality of types of first personal information data (e.g., first biometric information), a corporate server that controls service execution, and second personal information data (e.g., , second biometric information), and authenticates based on the collected second personal information data and data corresponding to the second personal information data among the plurality of types of first personal information data and an authentication server that notifies the server of an authentication result.
(6) Regarding (5), the plurality of types of personal information data are any of audio data, still images, and moving images.
(7) Regarding (5), the authentication server designates items to be used for authentication processing from among a plurality of types of personal information data to the information terminal, and notifies the information terminal.
(8) Regarding (5), the authentication server has an authentication data selection unit that randomly extracts items to be used for authentication processing.
 なお、本発明は上記実施形態1及び2や各変形例に限定されるものではなく、要旨を逸脱しない範囲で構成要素を変形して具体化することができる。上記実施形態や変形例に開示されている複数の構成要素を適宜組み合わせることにより種々の発明を形成してもよい。また、上記実施形態や変形例に示される全構成要素からいくつかの構成要素を削除してもよい。 It should be noted that the present invention is not limited to the above-described Embodiments 1 and 2 and each modified example, and can be embodied by modifying the constituent elements without departing from the scope of the invention. Various inventions may be formed by appropriately combining a plurality of constituent elements disclosed in the above embodiments and modifications. Also, some components may be deleted from all the components shown in the above embodiments and modifications.

Claims (12)

  1.  電子機器の保持者の生体認証用データを入力する入力装置と、
     入力された前記保持者の前記生体認証用データから、前記保持者の生体特徴データを抽出する特徴抽出部と、
     前記電子機器から、前記電子機器に登録済みの正当なユーザの生体特徴データを取得する特徴データ取得部と、
     前記保持者の前記生体認証用データから抽出された前記保持者の前記生体特徴データと前記正当なユーザの前記生体特徴データとに基づいて生体認証を行う認証部と、を備える認証システム。
    an input device for inputting biometric authentication data of the holder of the electronic device;
    a feature extraction unit that extracts biometric feature data of the holder from the input biometric authentication data of the holder;
    a feature data acquisition unit that acquires, from the electronic device, biometric feature data of an authorized user registered in the electronic device;
    An authentication system comprising: an authentication unit that performs biometric authentication based on the biometric feature data of the holder extracted from the biometric authentication data of the holder and the biometric feature data of the valid user.
  2.  前記特徴データ取得部は、暗号化された状態の前記正当なユーザの前記生体特徴データを取得し、
     前記暗号化された状態の前記正当なユーザの前記生体特徴データを復号する復号部を、さらに備えることを特徴とする請求項1に記載の認証システム。
    The feature data acquisition unit acquires the biometric feature data of the authorized user in an encrypted state,
    2. The authentication system according to claim 1, further comprising a decryption unit that decrypts the encrypted biometric feature data of the valid user.
  3.  電子機器の正当なユーザの生体認証用データを入力する入力装置と、
     前記正当なユーザの前記生体認証用データから、前記正当なユーザの生体特徴データを抽出する特徴抽出部と、
     前記正当なユーザの前記生体特徴データを前記電子機器に登録させる特徴データ提供部と、を備えることを特徴とする認証システム。
    an input device for inputting biometric authentication data of an authorized user of the electronic device;
    a feature extraction unit that extracts biometric feature data of the valid user from the biometric authentication data of the valid user;
    and a feature data providing unit for registering the biometric feature data of the valid user in the electronic device.
  4.  前記入力装置は、前記電子機器の保持者の生体認証用データを入力し、
     前記特徴抽出部は、入力された前記保持者の前記生体認証用データから、前記保持者の生体特徴データを抽出し、
     前記電子機器から、前記電子機器に登録済みの前記正当なユーザの前記生体特徴データを取得する特徴データ取得部と、
     前記保持者の前記生体認証用データから抽出された前記保持者の前記生体特徴データと前記正当なユーザの前記生体特徴データとに基づいて生体認証を行う認証部と、を更に備える請求項3に記載の認証システム。
    The input device inputs biometric authentication data of a holder of the electronic device,
    The feature extraction unit extracts biometric feature data of the holder from the biometric authentication data of the holder that has been input,
    a feature data acquisition unit that acquires, from the electronic device, the biometric feature data of the valid user registered in the electronic device;
    4. The apparatus according to claim 3, further comprising an authentication unit that performs biometric authentication based on the biometric feature data of the holder extracted from the biometric authentication data of the holder and the biometric feature data of the valid user. Authentication system as described.
  5.  データ暗号化を行う暗号化部と、
     暗号化データの復号を行う復号部と、を更に備え、
     前記暗号化部は、前記正当なユーザの前記生体特徴データを暗号化し、
     前記特徴データ提供部は、暗号化された状態の前記正当なユーザの前記生体特徴データを前記電子機器に登録させ、
     前記特徴データ取得部は、前記電子機器から、前記暗号化された状態の前記正当なユーザの前記生体特徴データを取得し、
     前記復号部は、取得された前記暗号化された状態の前記正当なユーザの前記生体特徴データを復号する請求項4に記載の認証システム。
    an encryption unit that encrypts data;
    a decryption unit that decrypts the encrypted data,
    The encryption unit encrypts the biometric feature data of the authorized user,
    The feature data providing unit causes the encrypted biometric feature data of the valid user to be registered in the electronic device,
    The feature data acquisition unit acquires the encrypted biometric feature data of the authorized user from the electronic device,
    5. The authentication system according to claim 4, wherein the decryption unit decrypts the acquired biometric feature data of the valid user in the encrypted state.
  6.  前記暗号化部および前記復号部で使用される暗号鍵を外部に出力しない請求項5に記載の認証システム。 The authentication system according to claim 5, wherein the encryption key used in the encryption unit and the decryption unit is not output to the outside.
  7.  前記電子機器に接近したときに前記電子機器とコネクションを確立させる近距離無線通信部を、さらに備え、
     前記特徴データ取得部は、前記電子機器との前記コネクションが確立すると、自動的に前記電子機器に登録済みの前記正当なユーザの前記生体特徴データを取得することを特徴とする請求項1、2、4、5又は6に記載の認証システム。
    further comprising a short-range wireless communication unit that establishes a connection with the electronic device when approaching the electronic device;
    2. The feature data acquisition unit automatically acquires the biometric feature data of the valid user registered in the electronic device when the connection with the electronic device is established. , 4, 5 or 6.
  8.  前記特徴データ取得部は、他の認証システムによって前記電子機器に登録された前記正当なユーザの前記生体特徴データを取得することを特徴とする請求項1、2、4、5、6又は7に記載の認証システム。 8. The apparatus according to claim 1, wherein the feature data acquisition unit acquires the biometric feature data of the valid user registered in the electronic device by another authentication system. Authentication system as described.
  9.  他の認証システムにおける事前認証結果を取得する事前認証結果取得部と、
     前記事前認証結果が所定の条件を満たすことを確認する事前認証確認部と、をさらに備えることを特徴とする請求項1、2、4、5、6又は7に記載の認証システム。
    a pre-authentication result acquisition unit that acquires a pre-authentication result in another authentication system;
    8. The authentication system according to claim 1, further comprising a pre-authentication confirming unit that confirms that the pre-authentication result satisfies a predetermined condition.
  10.  前記電子機器から、前記電子機器が用いられた生体認証の日時を含む第1訪問履歴を取得する訪問履歴取得部と、
     取得した前記第1訪問履歴と、前記認証システムによる生体認証の日時を含む第2訪問履歴とを照合する訪問履歴照合部と、をさらに備えることを特徴とする請求項1、2、4、5、6、7、8又は9に記載の認証システム。
    a visit history acquisition unit that acquires, from the electronic device, a first visit history including the date and time of biometric authentication at which the electronic device was used;
    6. A visit history collating unit for collating the obtained first visit history with a second visit history including date and time of biometric authentication by the authentication system, further comprising a visit history collating unit. , 6, 7, 8 or 9.
  11.  生体認証用データの入力装置から、電子機器の保持者の生体認証用データを取得する機能と、
     取得された前記保持者の前記生体認証用データから、前記保持者の生体特徴データを抽出する機能と、
     前記電子機器から、前記電子機器に登録済みの正当なユーザの生体特徴データを取得する機能と、
     前記保持者の前記生体認証用データから抽出された前記保持者の前記生体特徴データと前記正当なユーザの前記生体特徴データとに基づいて生体認証を行う機能と、をコンピュータに発揮させる認証プログラム。
    A function of acquiring biometric authentication data of a holder of an electronic device from a biometric data input device;
    a function of extracting biometric feature data of the holder from the acquired biometric authentication data of the holder;
    a function of acquiring, from the electronic device, biological characteristic data of a legitimate user registered in the electronic device;
    An authentication program that causes a computer to perform biometric authentication based on the biometric feature data of the holder extracted from the biometric authentication data of the holder and the biometric feature data of the valid user.
  12.  生体認証用データの入力装置から、電子機器の正当なユーザの生体認証用データを取得する機能と、
     前記正当なユーザの前記生体認証用データから、前記正当なユーザの生体特徴データを抽出する機能と、
     前記正当なユーザの前記生体特徴データを前記電子機器に登録させる機能と、をコンピュータに発揮させる認証プログラム。
    A function of acquiring biometric authentication data of an authorized user of an electronic device from a biometric data input device;
    a function of extracting biometric feature data of the valid user from the biometric authentication data of the valid user;
    an authentication program that causes a computer to exhibit a function of registering the biometric feature data of the valid user in the electronic device;
PCT/JP2022/040206 2021-11-17 2022-10-27 Authentication system and authentication program WO2023090117A1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2021-186804 2021-11-17
JP2021186804A JP2023074059A (en) 2021-11-17 2021-11-17 Authentication system and authentication program

Publications (1)

Publication Number Publication Date
WO2023090117A1 true WO2023090117A1 (en) 2023-05-25

Family

ID=86396809

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2022/040206 WO2023090117A1 (en) 2021-11-17 2022-10-27 Authentication system and authentication program

Country Status (2)

Country Link
JP (1) JP2023074059A (en)
WO (1) WO2023090117A1 (en)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003331323A (en) * 2002-05-17 2003-11-21 Nippon Signal Co Ltd:The Automatic gate system
JP2007102660A (en) * 2005-10-07 2007-04-19 Hitachi Electronics Service Co Ltd Authentication propriety determination system and use authentication system
JP2011145948A (en) * 2010-01-15 2011-07-28 Ntt Docomo Inc Information processing system
JP6124124B2 (en) * 2013-05-14 2017-05-10 株式会社デンソーウェーブ Authentication system

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003331323A (en) * 2002-05-17 2003-11-21 Nippon Signal Co Ltd:The Automatic gate system
JP2007102660A (en) * 2005-10-07 2007-04-19 Hitachi Electronics Service Co Ltd Authentication propriety determination system and use authentication system
JP2011145948A (en) * 2010-01-15 2011-07-28 Ntt Docomo Inc Information processing system
JP6124124B2 (en) * 2013-05-14 2017-05-10 株式会社デンソーウェーブ Authentication system

Also Published As

Publication number Publication date
JP2023074059A (en) 2023-05-29

Similar Documents

Publication Publication Date Title
US11218480B2 (en) Authenticator centralization and protection based on authenticator type and authentication policy
JP4553565B2 (en) Electronic value authentication method, authentication system and device
US8843760B2 (en) Biometric identification method
JP5859953B2 (en) Biometric authentication system, communication terminal device, biometric authentication device, and biometric authentication method
US6968453B2 (en) Secure integrated device with secure, dynamically-selectable capabilities
US9098844B2 (en) Mobile electronic wallet
AU2013232744B2 (en) A biometric authentication system
WO2017071493A1 (en) Identification, service processing and biometric information processing method and device
JP2004040717A (en) Equipment authentication system
JP5538701B2 (en) Method, system, determination device, terminal device, server device, program, and recording medium for identity authentication
JP7021417B2 (en) Biodata template update
JP2006146914A (en) Identification card with biosensor, and user authentication method
JP4859631B2 (en) ENCRYPTED COMMUNICATION SYSTEM, COMMUNICATION TERMINAL DEVICE, ENCRYPTED COMMUNICATION PROGRAM, AND ENCRYPTED COMMUNICATION METHOD
WO2022042745A1 (en) Key management method and apparatus
JPH10269182A (en) User authentication method and user authentication system
WO2023090117A1 (en) Authentication system and authentication program
JP6841781B2 (en) Authentication server device, authentication system and authentication method
JP4970178B2 (en) Face-to-face business system, face-to-face control server device, and program
KR102342354B1 (en) The Method for Non-face-to-face Identification utilizing the Shared-ID and the Convenient-Safe-OTP
JP2007334644A (en) Authentication system, authentication server, terminal, authentication method and program
TWI696963B (en) Ticket issuing and admission verification system and method, and user terminal device used in ticket issuing and admission verification system
JP2013009052A (en) Server device, agent authentication method and agent authentication system
JP2008165411A (en) Communication system, server device, communication device and communication processing program
US11277265B2 (en) Verified base image in photo gallery
JP5127469B2 (en) Server device, reference storage device, and reference generation device

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 22895400

Country of ref document: EP

Kind code of ref document: A1