CN105830079B - 认证信息管理系统、认证信息管理设备、程序、记录介质和认证信息管理方法 - Google Patents

认证信息管理系统、认证信息管理设备、程序、记录介质和认证信息管理方法 Download PDF

Info

Publication number
CN105830079B
CN105830079B CN201480067836.1A CN201480067836A CN105830079B CN 105830079 B CN105830079 B CN 105830079B CN 201480067836 A CN201480067836 A CN 201480067836A CN 105830079 B CN105830079 B CN 105830079B
Authority
CN
China
Prior art keywords
information
authentication information
identification
processing terminal
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201480067836.1A
Other languages
English (en)
Other versions
CN105830079A (zh
Inventor
伊藤健介
木村哲也
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Publication of CN105830079A publication Critical patent/CN105830079A/zh
Application granted granted Critical
Publication of CN105830079B publication Critical patent/CN105830079B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers
    • H04M3/42025Calling or Called party identification service
    • H04M3/42034Calling party identification service
    • H04M3/42059Making use of the calling party identifier

Abstract

一种认证信息管理系统(1)包括发送待核对的认证信息的便携式信息处理终端(2)以及认证信息管理服务器(4)。便携式信息处理终端(2)包括激活请求单元(12),其发送用于识别登记认证信息的账户识别信息。认证信息管理服务器(4)设置有激活执行单元(22),其将便携式信息处理终端(2)的终端识别信息与通过所接收的账户识别信息指定的登记认证信息相关联。响应于待核对的认证信息的发送,根据所发送的待核对的认证信息是否对应于与便携式信息处理终端(2)的终端识别信息相关联的登记认证信息来执行认证。

Description

认证信息管理系统、认证信息管理设备、程序、记录介质和认 证信息管理方法
技术领域
本发明涉及认证信息管理系统、认证信息管理设备、程序、记录介质和认证信息管理方法。
背景技术
诸如因特网购物的在线服务由多个用户使用。在许多在线服务网站上,要求用户在使用在线服务之前执行预备操作。例如,要求用户登记认证信息。例如,要求用户验证(即,激活)临时登记的认证信息。用户可以仅在执行这样的预备操作之后登录到在线服务网站,并且可以通过将认证信息输入到任意信息处理终端中来使用在线服务。通常使用字符串、图像等作为认证信息。例如,以下的PTL 1公开了一种使用代码图像作为认证信息的系统。
引用列表
专利文献
PTL 1:日本未审查专利申请公布第2013-125465号
发明内容
技术问题
本发明的目的在于使得能够将可以经由其使用在线服务的信息处理终端限制为用户已用来登记过或验证过认证信息的信息处理终端。
针对问题的技术方案
为了解决上述问题,权利要求1所述的本发明提供了一种认证信息管理系统,其包括发送核对目标认证信息的信息处理终端和认证信息管理设备。信息处理终端包括用于发送账户识别信息的发送装置,所述账户识别信息用于识别登记认证信息。认证信息管理设备包括:用于接收从信息处理终端发送的账户识别信息的装置;以及关联装置,其用于将用于识别信息处理终端的终端识别信息与使用所接收的账户识别信息识别的登记认证信息相关联。在已发送核对目标认证信息的情况下,根据所发送的核对目标认证信息是否对应于与用于识别信息处理终端的终端识别信息相关联的登记认证信息来执行认证。
根据权利要求2所述的本发明,在根据权利要求1所述的认证信息管理系统中,发送装置将用于识别信息处理终端的终端识别信息连同账户识别信息一起发送,并且关联装置将连同账户识别信息一起接收的终端识别信息与使用所接收的账户识别信息识别的登记认证信息相关联。
根据权利要求3所述的本发明,在根据权利要求1所述的认证信息管理系统中,关于用户的属性信息预先与登记认证信息相关联,并且关联装置根据将关于信息处理终端的用户的属性信息和与使用所接收的账户识别信息识别的登记认证信息相关联的属性信息进行核对的结果,不将用于识别信息处理终端的终端识别信息与登记认证信息相关联。
根据权利要求4所述的本发明,在根据权利要求1至3中任一项的认证信息管理系统中,从交付给信息处理终端的用户的对象获得的且对象所特有的信息被预先登记为认证信息,发送装置将信息处理终端在对象交付给用户之后从对象获得的且对象所特有的信息存储在存储装置中,并发送该信息作为账户识别信息,并且信息处理终端发送存储在存储装置中的信息作为核对目标认证信息。
为了解决上述问题,根据权利要求5所述的本发明提供了一种认证信息管理设备,其包括:用于接收账户识别信息的装置,所述账户识别信息用于识别登记认证信息;以及关联装置,其用于将用于对作为账户识别信息的发送源的信息处理终端进行识别的终端识别信息与使用所接收的账户识别信息识别的登记认证信息相关联。
根据权利要求6所述的本发明,在根据权利要求5所述的认证信息管理设备中,关于用户的属性信息预先与登记认证信息相关联,并且关联装置根据将关于作为发送源的信息处理终端的用户的属性信息和与使用所接收的账户识别信息识别的登记认证信息相关联的属性信息进行核对的结果,不将用于识别作为发送源的信息处理终端的终端识别信息与登记认证信息相关联。
根据权利要求7所述的本发明,根据权利要求5所述的认证信息管理设备还包括:发送装置,用于在终端识别信息已与使用所接收的账户识别信息识别的登记认证信息相关联的情况下,将预定的查询信息发送至使用与登记认证信息相关联的终端识别信息识别的信息处理终端,并且在已对作为查询信息的发送目的地的信息处理终端执行预定操作的情况下,关联装置不将用于识别作为发送源的信息处理终端的终端识别信息与使用所接收的账户识别信息识别的登记认证信息相关联。
为了解决上述问题,权利要求12所述的本发明提供了一种程序,其用于使得计算机起到如下装置的作用:用于接收账户识别信息的装置,所述账户识别信息用于识别登记认证信息;以及关联装置,其用于将用于识别作为账户识别信息的发送源的信息处理终端的终端识别信息与使用所接收的账户识别信息识别的登记认证信息相关联。
为了解决上述问题,权利要求8所述的本发明提供了一种认证信息管理系统,其包括发送核对目标认证信息的信息处理终端和认证信息管理设备。信息处理终端包括用于发送登记目标认证信息的发送装置。认证信息管理设备包括用于接收从信息处理终端发送的登记目标认证信息的装置以及用于将所接收的登记目标认证信息与用于识别信息处理终端的终端识别信息相关联地登记的登记装置。在已发送核对目标认证信息的情况下,根据所发送的核对目标认证信息是否对应于与用于识别信息处理终端的终端识别信息相关联的登记认证信息来执行认证。
根据权利要求9所述的本发明,在根据权利要求8所述的认证信息管理系统中,发送装置将用于识别信息处理终端的终端识别信息连同登记目标认证信息一起发送,并且登记装置将所接收的登记目标认证信息与连同登记目标认证信息一起接收的终端识别信息相关联地登记。
根据权利要求10所述的本发明,在根据权利要求8或9所述的认证信息管理系统中,发送装置将信息处理终端从用户拥有的对象获得的且对象所特有的信息存储在存储装置中,并且发送该信息作为登记目标认证信息,并且信息处理终端发送存储在存储装置中的信息作为核对目标认证信息。
为了解决上述问题,权利要求11所述的本发明提供了一种认证信息管理设备,其包括:用于接收登记目标认证信息的装置;以及登记装置,用于将所接收的登记目标认证信息与用于对作为登记目标认证信息的发送源的信息处理终端进行识别的终端识别信息相关联地登记。
为了解决上述问题,根据权利要求13所述的本发明提供了一种程序,其用于使得计算机起到如下作用:用于接收登记目标认证信息的装置;以及登记装置,用于将所接收的登记目标认证信息与用于对作为登记目标认证信息的发送源的信息处理终端进行识别的终端识别信息相关联地登记。
发明的有益效果
根据权利要求1、5和12所述的本发明,能够将可以凭借其使用在线服务的信息处理终端限制为用户已用来验证过认证信息的信息处理终端。
根据权利要求2所述的本发明,相比于不具有该配置的情况,可以更容易地获得用于对作为账户识别信息的发送源的终端进行识别的终端识别信息。
根据权利要求3、6和7所述的本发明,例如,能够防止已非法获得账户识别信息的另一用户例如在伪装成用户的同时时执行验证。
根据权利要求8、11和13所述的本发明,能够将可以凭借其使用在线服务的信息处理终端限制为用户已用来登记认证信息的信息处理终端。
根据权利要求9所述的本发明,相比于不具有该配置的情况,可以更容易地获得用于对作为登记目标认证信息的发送源的终端进行识别的终端识别信息。
根据权利要求4和10所述的本发明,可以消除每次执行登录时为了从对象获得信息而付出的努力。
附图说明
图1是示出本发明的实施例中的认证信息管理系统的配置的图。
图2是示出第一实施例中的在认证信息管理系统中实现的功能组的功能框图。
图3是用于描述由服务提供方执行的各操作的流程的图。
图4是示出存储在数据库中的内容的图。
图5是示出在临时登记认证信息的情况下存储在数据库中的记录的图。
图6是示出通过已对其执行激活操作的便携式信息处理终端和认证信息管理服务器执行的处理的流程图。
图7是示出通过已对其执行登录操作的便携式信息处理终端和认证信息管理服务器执行的处理的流程图。
图8是示出第一实施例的变型例中的在认证信息管理系统中实现的功能组的功能框图。
图9是示出变型例中的由已接收账户识别信息等的认证信息管理服务器执行的处理的流程图。
图10是示出在作为查询信息的发送目的地的便携式信息处理终端上显示的查询信息的示例的图。
图11是示出第二实施例中的在认证信息管理系统1中实现的功能组的功能框图。
图12是示出通过已对其执行登记处理的便携式信息处理终端和认证信息管理服务器执行的处理的流程图。
图13是示出存储在数据库中的记录的图。
具体实施方式
下文中,将参照附图详细地描述本发明的实施例的示例。
图1是示出本发明的实施例中的认证信息管理系统1的配置的图。如图1所示,认证信息管理系统1包括认证信息管理服务器4。认证信息管理服务器4是包括微处理器、存储器、硬盘、键盘、显示器、网络接口等的服务器计算机系统,并且由操作在线服务网站的服务提供方进行管理。存储器根据需要将从硬盘读取的认证信息管理程序存储在其中,并且微处理器根据存储在存储器中的认证信息管理程序来执行各种类型的信息处理。这里,虽然使用硬盘来提供认证信息管理程序,但是可以使用诸如CD-ROM或DVD的计算机可读信息存储介质。可以经由诸如因特网的通信网络远程地提供认证信息管理程序。
认证信息管理系统1包括至少一个便携式信息处理终端2。便携式信息处理终端2是包括微处理器、存储器、辅助存储装置(例如,闪速存储器)、触摸屏、内置的数字摄像装置、网络接口等的便携式个人计算机,并且在这里是智能电话。存储器将服务提供方提供的应用程序存储在其中,并且微处理器根据应用程序执行各种类型的信息处理。应用程序可以经由诸如因特网的通信网络提供,或者可以使用上述计算机可读信息存储介质来提供。
如图1所示,便携式信息处理终端2和认证信息管理服务器4连接至网络,因此,便携式信息处理终端2和认证信息管理服务器4可以经由网络交换数据。
[第一实施例]
图2是示出第一实施例中的认证信息管理系统1中所实现的功能组的功能框图。在认证信息管理系统1中,在便携式信息处理终端2中实现了账户识别信息获得单元8、终端识别信息存储单元10、激活请求单元12、认证信息存储单元14和认证请求单元16。在认证信息管理服务器4中,实现了数据库18、激活请求接受单元20、激活执行单元22和认证单元24。可以将数据库18包括在与认证信息管理服务器4分离的数据库服务器中。可以在与认证信息管理服务器4分离的服务器中实现认证单元24。
这里,参照图3描述由服务器提供方执行的操作的流程。在认证信息管理系统1中,服务提供方响应于来自用户的请求而发布交付给用户的会员卡6(参见图2)(S101)。这里,会员卡6上没有印刷任何图案或字符,因此,会员卡6看起来像一张单纯的卡。服务提供方将关于用户的认证信息和属性信息临时登记在数据库18中(S102)。这种情况中的认证信息是从已发布的会员卡获得的且会员卡6所特有的特定信息,并且具体而言,是在会员卡的表面上出现的随机图案的图像,该图像是由服务提供方使用数字摄像装置来捕获的。随机图案是由构成会员卡6的纤维等形成的图案。属性信息表示用户的属性(例如,用户的出生日期、用户的指纹图像等)。可以将随机图案的图像的加密数据临时登记为认证信息来替代图像本身。
图4是示出存储在数据库18中的内容的图。登记认证信息存储在数据库18中。与登记认证信息相关联地存储关于用户的属性信息。存在两种类型的登记认证信息,即激活的认证信息和临时登记的认证信息(非激活的认证信息)。与激活的认证信息相关联地存储用于识别便携式信息处理终端2的至少一条终端识别信息。这里,便携式信息处理终端2的电话号码被用作终端识别信息。终端识别信息可以是任何信息,只要可以使用该信息来唯一地识别便携式信息处理终端2即可,并且该终端识别信息可以是例如便携式信息处理终端2所特有的装置ID。在图4中,认证信息A和认证信息B是激活的认证信息。另一方面,临时登记的认证信息不与任何终端识别信息相关联。在图4中,认证信息C是临时登记的认证信息。当终端识别信息与临时登记的认证信息相关联时,临时登记的认证信息被激活并且改变为激活的认证信息。
在S102(参见图3)中,将包括关于用户的认证信息和属性信息的记录存储在数据库18中。图5示出了在S102中存储在数据库18中的记录。在图5中,关于用户的认证信息由认证信息X表示,并且关于用户的属性信息由属性信息X表示。
当已经临时登记了认证信息时,服务提供方例如通过邮寄来将会员卡6交付给用户(S103)。已接收到会员卡6的用户执行如下激活操作:用户使用用户的便携式信息处理终端2的内置数字摄像装置来捕获会员卡6的表面的图像,并且激活临时登记的认证信息。
在认证信息管理系统1中,为了激活临时登记的认证信息,如图2所示,在便携式信息处理终端2中实现上述账户识别信息获得单元8、终端识别信息存储单元10、激活请求单元12和认证信息存储单元14,并且在认证信息管理服务器4中实现激活请求接受单元20和激活执行单元22。终端识别信息存储单元10和认证信息存储单元14实现为辅助存储装置。在终端识别信息存储单元10上,将便携式信息处理终端2的电话号码预先存储为用于识别便携式信息处理终端2的终端识别信息。也预先存储关于用户的属性信息。
下文中,对由便携式信息处理终端2实现的功能进行描述。账户识别信息获得单元8被实现为根据上述应用程序进行操作的微处理器,并且获得用于识别存储在数据库18中的认证信息的账户识别信息。具体地,账户识别信息获得单元8获得响应于激活操作而从会员卡6获得的且会员卡6所特有的特定信息作为账户识别信息,该会员卡6已被交付给便携式信息处理终端2的用户。这里,获得由内置的数字摄像装置捕获的随机图案的图像作为账户识别信息。激活请求单元12被实现为根据上述应用程序进行操作的微处理器,并且当已执行激活操作时,激活请求单元12将账户识别信息获得单元8所获得的账户识别信息存储在认证信息存储单元14中,作为核对目标认证信息。激活请求单元12将账户识别信息连同存储在终端识别信息存储单元10中的终端识别信息和属性信息一起发送至激活请求接受单元20。通过这样做,向认证信息管理服务器4提出对使用账户识别信息来识别的激活目标认证信息进行激活的请求。
接下来,对由认证信息管理服务器4实现的功能进行描述。激活请求接受单元20被实现为网络接口,并且接收从便携式信息处理终端2发送的账户识别信息、属性信息和终端识别信息。激活执行单元22将用于对作为账户识别信息发送源的便携式信息处理终端2进行识别的终端识别信息与使用接收到的账户识别信息来识别的激活目标认证信息相关联地存储在数据库18中,从而激活认证信息。
具体地,激活执行单元22被实现为根据上述认证信息管理程序进行操作的微处理器,并且包括核对单元22a、激活目标识别单元22b、属性核对单元22c以及关联单元22d。核对单元22a将存储在数据库18中的每条认证信息(每个随机图案的图像)与账户识别信息(所述随机图案的图像)进行核对。通过这样做,获得了每条认证信息与账户识别信息的核对结果。这里,获得了每条认证信息与账户识别信息的相似度作为核对结果。激活目标识别单元22b基于核对结果而在存储在数据库18中的各条认证信息当中识别激活目标认证信息。这里,激活目标识别单元22b将与账户识别信息具有最大相似度的认证信息识别为激活目标认证信息。属性核对单元22c将关于作为账户识别信息发送源的便携式信息处理终端2的用户的属性信息和与激活目标认证信息相关联的属性信息进行核对。即,属性核对单元22c将与账户识别信息一起接收的属性信息和与激活目标认证信息相关联的属性信息进行核对。只有在各条属性信息匹配的情况下,关联单元22d才将连同账户识别信息一起接收的终端识别信息与激活目标认证信息相关联地存储在数据库18中。在激活目标认证信息是临时登记的认证信息的情况下,激活临时登记的认证信息。在便携式信息处理终端2的用户已使用另一便携式信息处理终端2来激活该激活目标认证信息、并且该激活目标认证信息是被激活的认证信息的情况下,将终端识别信息重新与该激活目标认证信息相关联。
图6是示出在已执行激活操作的情况下通过已对其执行激活操作的便携式信息处理终端2以及认证信息管理服务器4执行的处理的流程图。首先,在便携式信息处理终端2中,微处理器获得由内置的数字摄像装置捕获的随机图案的图像作为账户识别信息(S201)。微处理器将在S201中获得的随机图案的图像作为核对目标认证信息而存储在辅助存储装置中(S202)。微处理器从辅助存储装置读取并获得终端的电话号码和关于用户的属性信息(S203),并且将在S201中获得的账户识别信息以及在S203中获得的电话号码和属性信息发送至认证信息管理服务器4(S204)。
在已接收到账户识别信息等的认证信息管理服务器4中,微处理器计算存储在数据库18中的每条认证信息(每个随机图案的图像)与账户识别信息(所述随机图案的图像)的相似度(S205)。
微处理器将与账户识别信息具有最大相似度的一条认证信息识别为激活目标认证信息(S206),并且确定激活目标认证信息与账户识别信息的相似程度是否等于或高于预定程度而不与账户识别信息正好匹配(S207)。即,在S207中,微处理器确定账户识别信息和激活目标认证信息之间的相似度是否等于或高于阈值TH1且低于阈值TH2(TH2>TH1)。如果账户识别信息与激活目标认证信息之间的相似度等于或高于阈值TH1且低于阈值TH2(S207:是),则微处理器将连同账户识别信息一起接收的属性信息和与激活目标认证信息相关联的属性信息进行核对,并且确定这两条属性信息是否匹配(S208)。在S208中,确定了会员卡6的合法所有者是否已提出激活请求。如果这两条属性信息匹配(S208:是),则微处理器将连同账户识别信息一起接收的电话号码与激活目标认证信息相关联地存储在数据库18中(S209)。如果激活目标认证信息是临时登记的认证信息,则因此对激活目标认证信息进行激活。
应注意,如果账户识别信息与激活目标认证信息之间的相似度低于阈值TH1(S207:否),则跳过S209,因为不存在与账户识别信息的相似程度等于或高于预定程度的认证信息。如果账户识别信息和激活目标认证信息正好匹配(最大相似度等于或高于阈值TH2)(S207:否),则也跳过S209,因为存在例如已从数据库18窃取激活目标认证信息的可能性。如果与激活目标认证信息相关联的属性信息不同于与账户识别信息一起接收的属性信息(S208:否),则也跳过S209,因为存在不是会员卡的合法所有者的用户(例如,已窃取会员卡6的用户)提出了激活请求的可能性。
通过这样做,用户激活所述认证信息。结果,用户可以登录到在线服务网站。用户通过执行登录操作来登录到在线服务网站。
如上所述,在认证信息管理系统1中,将关于已请求激活的便携式信息处理终端2的终端识别信息与激活目标认证信息相关联。因此,将可以凭借其登录到在线服务网站的便携式信息处理终端2限制为已用来激活认证信息的便携式信息处理终端2。即,为了将可以凭借其登录到在线服务网站的便携式信息处理终端2限制为已用来激活认证信息的便携式信息处理终端2,在便携式信息处理终端2中实现认证请求单元16,并且在认证信息管理服务器4中实现认证单元24。
下文中,参照图2描述认证请求单元16和认证单元24。认证请求单元16被实现为根据上述应用程序进行操作的微处理器,并且获得核对目标认证信息。这里,当已执行登录操作时,认证请求单元16获得通过便携式信息处理终端2从会员卡6获得的特定信息来作为核对目标认证信息。具体地,认证请求单元16原则上获得存储在认证信息存储单元14中的核对目标认证信息。然而,在用户已在登录操作中使用内置的数字摄像装置来捕获随机图案的图像的情况下,认证请求单元16获得所捕获的随机图案的图像作为核对目标认证信息。
认证请求单元16将连同存储在终端识别信息存储单元10中的终端识别信息一起获得的核对目标认证信息发送至认证单元24。通过这样做,向认证信息管理服务器4提出认证请求。
认证单元24被实现为根据认证信息管理程序进行操作的微处理器,并且根据核对目标认证信息是否对应于与连同核对目标认证信息一起接收的终端识别信息相关联的认证信息(换言之,连同核对目标认证信息一起接收的终端识别信息是否已与对应于核对目标认证信息的认证信息相关联)来执行认证处理。具体地,认证单元24包括认证信息核对单元24a、终端核对单元24b和认证执行单元24c。认证信息核对单元24a将激活的认证信息(随机图案的图像)与核对目标认证信息(随机图案的图像)进行核对。在随机图案的图像的加密数据作为认证信息存储在数据库18中的情况下,可以对核对目标认证信息(随机图案的图像)进行加密,并且可以将激活的认证信息与加密后的核对目标认证信息进行核对。终端核对单元24b将与激活的认证信息相关联的终端识别信息与用于识别作为核对目标认证信息发送源的便携式信息处理终端2的终端识别信息进行核对。即,终端核对单元24b将与激活的认证信息相关联的终端识别信息和连同核对目标认证信息一起接收的终端识别信息进行核对。认证执行单元24c基于认证信息核对单元24a的核对结果和终端核对单元24b的核对结果,确定核对目标认证信息是否对应于与连同核对目标认证信息一起接收的终端识别信息相关联的激活的认证信息,并且基于确定结果来执行认证处理,即,例如,允许登录到在线服务网站还是拒绝登录。
图7是示出在已执行激活操作的情况下通过已对其执行登录操作的便携式信息处理终端2以及认证信息管理服务器4执行的处理的流程图。首先,在便携式信息处理终端2中,微处理器获得由内置的数字摄像装置捕获的随机图案的图像或者存储在辅助存储装置中的随机图案的图像的至少一部分作为核对目标认证信息(S301)。微处理器读取存储在辅助存储装置中的终端的电话号码(S302)。微处理器将核对目标认证信息连同终端的电话号码一起发送至认证信息管理服务器4(S303)。
在已接收核对目标认证信息等的认证信息管理服务器4中,微处理器计算每条激活的认证信息(每个随机图案的图像)与核对目标认证信息(所述随机图案的图像)的相似度(S304)。即,在S304中,微处理器计算与至少一个电话号码相关联的每条认证信息与核对目标认证信息的相似度。微处理器确定最大相似度是否等于或高于阈值TH1(S305)。如果最大相似度等于或高于阈值TH1(S305:是),则微处理器确定同与核对目标认证信息具有最大相似度的认证信息(下文中,称为关注的认证信息)相关联的电话号码是否与连同核对目标认证信息一起接收的电话号码相匹配(S306)。如果电话号码相匹配(S306:是),则微处理器允许登录到在线服务网站(S307)。即,在S307中,允许用户使用在线服务。
另一方面,如果电话号码不匹配(S306:否),则微处理器拒绝登录,以便将可以凭借其进行登录的便携式信息处理装置2限制为用户已用来激活认证信息的便携式信息处理终端2(S308)。应注意,如果最大相似度低于阈值TH1(S305:否),则也拒绝登录,这是因为不存在与核对目标认证信息的相似程度等于或高于预定程度的认证信息。
[第一实施例的结论]
如上所述,在第一实施例中,激活执行单元22将用于对作为激活的发送源的便携式信息处理终端进行识别的终端识别信息与使用账户识别信息进行识别的认证信息相关联。因此,可以凭借其登录到在线服务网站的便携式信息处理终端2被限制为用户已用来激活的便携式信息处理终端2。因此,可以防止已获得关于用户的认证信息的另一用户(例如,窃取了会员卡6的另一用户)在伪装成该用户的同时使用其他用户的便携式信息处理终端2来进行登录。
此外,关于用户的属性信息预先与认证信息相关联,并且将已请求激活的便携式信息处理终端2的属性信息与该属性信息进行核对。因此,可以防止已获得账户识别信息的另一用户(例如,窃取了会员卡6的另一用户)在伪装成该用户时执行激活。结果,只有关于用户所拥有的便携式信息处理终端2的终端识别信息与关于用户的认证信息相关联,因此,可以更确定地防止另一用户在伪装成该用户的同时进行登录。
应注意,可以省略对属性信息的核对。即,可以省略图2所示的属性核对单元22c和图6所示的S208。在这种情况下,可以如同以下所述的变型例中那样防止伪装成用户的另一用户的激活。下文中,对该变型例进行了描述。
图8是示出在第一实施例的变型例中的认证信息管理系统1中实现的功能组的功能框图。在变型例中,激活请求单元12仅将终端识别信息连同账户识别信息一起发送。此外,实现了激活执行单元22A来替代图2所示的激活执行单元22。激活执行单元22A还包括状态确定单元22e、验证指示单元22f、查询单元22g和限制单元22h。
状态确定单元22e确定激活目标认证信息是否已被激活。即,状态确定单元22e确定是否有至少一条终端识别信息与激活目标认证信息相关联。在激活目标认证信息尚未被激活的情况下,验证指示单元22f指示服务提供方对与激活目标认证信息相关联的属性信息的内容进行验证。
在激活目标认证信息已被激活的情况下,查询单元22g将查询信息发送至使用与激活目标认证信息相关联的终端识别信息识别出的便携式信息处理终端2,该查询信息包括用于识别作为账户识别信息发送源的便携式信息处理终端2的终端识别信息(连同账户识别信息一起接收的终端识别信息)。
在预定条件下,限制单元22h对关联单元22d进行限制,使其不能将用于识别作为账户识别信息发送源的便携式信息处理终端2的终端识别信息与激活目标认证信息相关联地存储在数据库18中。即,在激活目标认证信息尚未被激活的情况下,限制单元22h在服务提供方已执行预定禁止操作时施加限制。另一方面,在激活目标认证信息已被激活的情况下,当作为查询信息发送源的便携式信息处理终端2的用户已执行预定禁止操作时,限制单元22h施加限制。
图9是示出在变型例中已接收账户识别信息等的认证信息管理服务器4执行的处理的流程图。首先,微处理器执行上述步骤S204至S207。
应注意,如果账户识别信息与激活目标认证信息之间的相似度等于或高于阈值TH1且低于阈值TH2(S207:是),则微处理器确定激活目标认证信息是否已被激活(S208A)。即,在S208A中,确定是否有至少一个电话号码与激活目标认证信息相关联。
如果激活目标认证信息尚未被激活(S208A:否),则微处理器输出身份验证指示数据,其用于指示服务提供方验证与激活目标认证信息相关联的属性信息的内容(S208B)。具体地,微处理器将已请求激活的便携式信息处理终端2的电话号码(即,连同账户识别信息一起接收的电话号码)作为身份验证指示数据显示在显示器上。服务提供方利用显示器上显示的电话号码进行呼叫。在已请求激活的用户口头上提供的内容与同激活目标认证信息相关联的属性信息的内容匹配的情况下,服务提供方执行允许激活的允许操作。在各条内容彼此不同的情况下,服务提供方执行禁止激活的禁止操作。在变型例中,在S208B之后,确定服务提供方已执行允许操作和禁止操作中的哪一个(S208C和S208D)。如果已执行允许操作(S208D:是),则执行步骤S209。另一方面,如果已执行禁止操作(S208C:是),则不执行且跳过步骤S209。
如果激活目标认证信息已被激活(S208A:是),则微处理器发送以与激活目标认证信息相关联的电话号码为收信人的短消息作为查询信息,该短消息包括已请求激活的便携式信息处理终端2的电话号码(即,连同账户识别信息一起接收的电话号码)(S208E)。查询信息显示在作为查询信息的发送目的地的便携式信息处理终端2的触摸屏上。图10是示出作为发送目的地的便携式信息处理终端2的触摸屏25上显示的内容的图。如图10所示,在触摸屏25上显示查询信息26。查询信息26包括已请求激活的便携式信息处理终端的电话号码28。在电话号码28是用户的便携式信息处理终端2的电话号码的情况下,已看到查询信息26的用户执行允许操作。具体地,用户将“0”输入到输入字段30中并触摸发送按钮32。另一方面,在电话号码28不是用户的便携式信息处理终端2的电话号码的情况下,用户执行禁止操作。具体地,用户将“1”输入到输入字段30中并触摸发送按钮32。当用户触摸发送按钮32时,包括输入到输入字段30中的内容的应答消息作为响应消息被返回至认证信息管理服务器4。
在S208E之后,确定是否已接收到响应消息(S208F)。如果已接收到包括“0”的响应消息(S208G:否),即,如果已对作为发送目的地的便携式信息处理终端2执行允许操作,则执行步骤S209。另一方面,如果已接收到包括“1”的响应消息(S208G:是),即,如果已对作为发送目的地的便携式信息处理终端2执行禁止操作,则不执行且跳过步骤S209。
此外,在变型例中,可以防止另一用户在伪装成用户时执行激活。作为结果,只有关于用户所拥有的便携式信息处理终端2的终端识别信息与关于用户的认证信息相关联,因此,可以更确定地防止另一用户在伪装成该用户时进行登录。
[第二实施例]
接下来,对第二实施例进行描述。第二实施例中的认证信息管理系统1的配置类似于图1所示的配置。然而,在第二实施例中,在认证信息管理系统1中所实现的功能组是不同的。图11是示出在第二实施例中的认证信息管理系统1中所实现的功能组的功能框图。如图11所示,在第二实施例中,在便携式信息处理终端2中实现登记目标获得单元9、终端识别信息存储单元10、登记请求单元13、认证信息存储单元14和认证请求单元16。在认证信息管理服务器4中,实现了数据库18、登记请求接受单元21、登记单元23和认证单元24。可以将数据库18包括在与认证信息管理服务器4分离的数据库服务器中。可在与认证信息管理服务器4分离的服务器中实现认证单元24。
在第二实施例中,在便携式信息处理终端2中实现与第一实施例中的终端识别信息存储单元、认证信息存储单元和认证请求单元类似的终端识别信息存储单元10、认证信息存储单元14和认证请求单元16。然而,在第二实施例中没有实现账户识别信息获得单元8和激活请求单元12,而是实现了登记目标获得单元9和登记请求单元13。在第二实施例中,在认证信息管理服务器4中实现了与第一实施例中的数据库和认证单元类似的数据库18和认证单元24。然而,没有实现激活请求接受单元20和激活执行单元22,而是实现了登记请求接受单元21和登记单元23。
在第一实施例中,服务提供方将关于用户的认证信息登记在数据库18中。在第二实施例中,服务提供方不发布会员卡6,用户靠他自己或她自己将认证信息登记在数据库18中。即,用户执行如下登记操作,其中,用户使用便携式信息处理终端2的内置的数字摄像装置来捕获用户所拥有的对象7(例如,用户选择的纸张)的表面的图像,并且将所捕获的随机图案的图像作为登记目标认证信息登记在数据库18中。在第二实施例中,无需激活操作。即,在登记认证信息时,便携式信息处理终端2的终端识别信息与认证信息相关联,因此,认证信息在登记时变为激活的认证信息。
在认证信息管理系统1中,为了登记认证信息,在便携式信息处理终端2中实现登记目标获得单元9和登记请求单元13,并且在认证信息管理服务器4中实现登记请求接受单元21和登记单元23,如图11所示。
登记目标获得单元9被实现为根据上述应用程序进行操作的微处理器,并且获得登记目标认证信息。具体地,认证目标获得单元9获得这样的特定信息作为登记目标认证信息,即,由便携式信息处理终端2响应于登记操作而从对象7获得的且对象7所特有的特定信息。这里,获得由内置的数字摄像装置捕获的随机图案的图像作为登记目标认证信息。
登记请求单元13被实现为根据上述应用程序进行操作的微处理器,并且当已执行登记操作时,登记请求单元13将连同存储在终端识别信息存储单元10中的终端识别信息和属性信息一起获得的登记目标认证信息发送至登记请求接受单元21。通过这样做,向认证信息管理服务器4请求登记所述登记目标认证信息。
登记请求接受单元21被实现为网络接口,并且接收从便携式信息处理终端2发送的登记目标认证信息、终端识别信息和属性信息。登记单元23将登记目标认证信息与用于对作为登记目标认证信息发送源的便携式信息处理终端2进行识别的终端识别信息和关于作为发送源的便携式信息处理终端2的用户的属性信息相关联地登记在数据库18中。具体地,登记单元23被实现为根据上述认证信息管理程序进行操作的微处理器,并且将登记目标认证信息与连同登记目标认证信息一起接收的终端识别信息和属性信息相关联地存储在数据库18中。
图12是示出在已执行登记操作的情况下通过已对其执行登记操作的便携式信息处理终端2和认证信息管理服务器4执行的处理的流程图。首先,在便携式信息处理终端2中,微处理器获得内置的数字摄像装置捕获的随机图案的图像作为登记目标认证信息(S401)。微处理器将所获得的随机图案的图像存储在辅助存储装置中(S402)。微处理器从辅助存储装置读取并获得终端的电话号码和关于用户的属性信息(S403),并且将登记目标认证信息连同所获得的电话号码和属性信息一起发送至认证信息管理服务器4(S404)。
在已接收登记目标认证信息等的认证信息管理服务器4中,微处理器将登记目标认知信息与连同登记目标认证信息一起接收到的电话号码和属性信息相关联地存储在数据库18中(S405)。具体地,包括登记目标认证信息以及连同登记目标认证信息一起接收到的电话号码和属性信息的记录存储在数据库18中。图13示出了该记录。在图13中,登记目标认证信息由认证信息X表示,连同登记目标认证信息一起接收到的属性信息和电话号码分别由属性信息X和电话号码X表示。
通过这样做,用户对认证信息进行登记。因此,用户可以登录到在线服务网站。用户通过执行登录操作来登录到在线服务网站。当已执行登录操作时,认证请求单元16获得便携式信息处理终端2从对象7获得的特定信息来作为核对目标认证信息。即,认证请求单元16原则上获得存储在认证信息存储单元14中的核对目标认证信息。然而,在用户已在登录操作中使用内置的数字摄像装置来捕获随机图案的图像的情况下,认证请求单元16获得所捕获的随机图案的图像作为核对目标认证信息。认证请求单元16将连同存储在终端识别信息存储单元10中的终端识别信息一起获得的核对目标认证信息发送至认证单元24。然后,通过如上所述的认证单元24执行认证处理。即,当已执行登录操作时,通过已对其执行登录操作的便携式信息处理终端2和认证信息管理服务器4执行图7所示的处理。
[第二实施例的结论]
如上所述,在第二实施例中,登记单元23将登记目标认证信息与用于对作为登记目标认证信息发送源的便携式信息处理终端2进行识别的终端识别信息相关联地登记在数据库18中。因此,可以凭借其登录到在线服务网站的便携式信息处理终端2被限制为用户已用来登记认证信息的便携式信息处理终端2。因此,在用户靠他自己/她自己等级认证信息的第二实施例中,同样可以防止已获得关于用户的认证信息的另一用户(例如,偷窃了对象7的另一用户)在伪装成该用户的同时使用其他用户的便携式信息处理终端2来执行登录。
应注意,本发明的实施例不限于上述实施例。
例如,账户识别信息可以是任何类型的信息。例如,账户识别信息可以是用户键入并输入的字符串。
例如,用作认证信息的信息可以是任何类型的信息(例如,字符串)。根据用作认证信息的信息类型,登记目标认证信息或核对目标认证信息可由用户键入并输入。
在第一实施例中,还可以在便携式信息处理终端2中实现登记目标获得单元9和登记请求单元13,并且还可以在认证信息管理服务器4中实现登记请求接受单元21和登记单元23。
附图标记列表
1认证信息管理系统,2便携式信息处理终端,4认证信息管理服务器,6会员卡,7对象,8账户识别信息获得单元,9登记目标获得单元,10终端识别信息存储单元,12激活请求单元,13登记请求单元,14认证信息存储单元,16认证请求单元,18数据库,20激活请求接受单元,21登记请求接受单元,22、22A激活执行单元,22a核对单元,22b激活目标识别单元,22c属性核对单元,22d关联单元,22e状态确定单元,22f验证指示单元,22g查询单元,22h限制单元,23登记单元,24认证单元,24a认证信息核对单元,24b终端核对单元,24c认证执行单元,25触摸屏,26查询信息,28电话号码,30输入字段,32发送按钮。

Claims (9)

1.一种认证信息管理系统,包括:发送核对目标认证信息的信息处理终端和认证信息管理设备,
所述信息处理终端包括用于发送账户识别信息的发送装置,所述账户识别信息用于识别登记认证信息,
所述认证信息管理设备包括:
用于接收从所述信息处理终端发送的账户识别信息的装置,以及
关联装置,其用于将用于识别所述信息处理终端的终端识别信息与使用所接收的账户识别信息识别的所述登记认证信息相关联,其中
在已发送核对目标认证信息的情况下,根据所发送的核对目标认证信息是否对应于与用于识别所述信息处理终端的所述终端识别信息相关联的所述登记认证信息来执行认证,并且其中,
从交付给所述信息处理终端的用户的对象获得的且所述对象所特有的信息被预先登记为认证信息,
所述发送装置将所述信息处理终端在所述对象交付给所述用户之后从所述对象获得的且所述对象所特有的信息存储在存储装置中,并发送所述信息作为账户识别信息,其中,从所述对象获得的且所述对象特有的信息包括构成所述对象的表面的随机图案信息,并且所述对象没有印刷任何设计图案或字符,以及
所述信息处理终端发送存储在所述存储装置中的所述信息作为所述核对目标认证信息。
2.根据权利要求1所述的认证信息管理系统,其中,
所述发送装置将用于识别所述信息处理终端的所述终端识别信息连同所述账户识别信息一起发送,并且
所述关联装置将连同所述账户识别信息一起接收的所述终端识别信息与使用所接收的账户识别信息识别的所述登记认证信息相关联。
3.根据权利要求1所述的认证信息管理系统,其中,
关于用户的属性信息预先与所述登记认证信息相关联,并且
所述关联装置在关于所述信息处理终端的用户的属性信息和与使用所接收的账户识别信息识别的所述登记认证信息相关联的属性信息二者中的至少一条属性信息不匹配的情况下,不将用于识别所述信息处理终端的所述终端识别信息与所述登记认证信息相关联。
4.一种认证信息管理设备,包括:
用于接收账户识别信息的装置,所述账户识别信息用于识别登记认证信息;以及
关联装置,其用于将用于对作为所述账户识别信息的发送源的信息处理终端进行识别的终端识别信息与使用所接收的所述账户识别信息识别的所述登记认证信息相关联,
发送装置,其用于在终端识别信息已与使用所接收的账户识别信息识别的所述登记认证信息相关联的情况下,将预定的查询信息发送至使用与所述登记认证信息相关联的所述终端识别信息而识别的信息处理终端,其中,
在已对作为所述查询信息的发送目的地的所述信息处理终端执行预定禁止操作的情况下,所述关联装置不将用于识别作为所述发送源的所述信息处理终端的所述终端识别信息与使用所接收的账户识别信息识别的所述登记认证信息相关联。
5.根据权利要求4所述的认证信息管理设备,其中,
关于用户的属性信息预先与所述登记认证信息相关联,并且
所述关联装置在将关于作为所述发送源的所述信息处理终端的用户的属性信息和与使用所接收的账户识别信息识别的所述登记认证信息相关联的属性信息二者中的至少一条属性信息不匹配的情况下,不将用于识别作为所述发送源的所述信息处理终端的所述终端识别信息与所述登记认证信息相关联。
6.一种认证信息管理系统,包括:发送核对目标认证信息的信息处理终端;以及认证信息管理设备,
所述信息处理终端包括用于发送登记目标认证信息的发送装置,
所述认证信息管理设备包括:
用于接收从所述信息处理终端发送的所述登记目标认证信息的装置,以及
登记装置,其用于将所接收的登记目标认证信息与用于识别所述信息处理终端的终端识别信息相关联地登记,其中
在已发送所述核对目标认证信息的情况下,根据所发送的核对目标认证信息是否对应于与用于识别所述信息处理终端的所述终端识别信息相关联的所述登记目标认证信息来执行认证,并且其中,所述发送装置将所述信息处理终端从用户拥有的对象获得的且所述对象所特有的信息存储在存储装置中,并且发送所述信息作为登记目标认证信息,并且
所述信息处理终端发送存储在所述存储装置中的所述信息作为核对目标认证信息。
7.根据权利要求6所述的认证信息管理系统,其中,
所述发送装置将用于识别所述信息处理终端的所述终端识别信息连同所述登记目标认证信息一起发送,并且
所述登记装置将所接收的登记目标认证信息与连同所述登记目标认证信息一起接收的所述终端识别信息相关联地登记。
8.一种计算机可读记录介质,其记录用于使得计算机起到以下功能的程序:
用于接收用于识别登记认证信息的账户识别信息的装置;以及
关联装置,其用于将用于对作为所述账户识别信息的发送源的信息处理终端进行识别的终端识别信息与使用所接收的账户识别信息来识别的所述登记认证信息相关联,
发送装置,其用于在终端识别信息已与使用所接收的账户识别信息识别的所述登记认证信息相关联的情况下,将预定的查询信息发送至使用与所述登记认证信息相关联的所述终端识别信息而识别的信息处理终端,其中,
在已对作为所述查询信息的发送目的地的所述信息处理终端执行预定禁止操作的情况下,所述关联装置不将用于识别作为所述发送源的所述信息处理终端的所述终端识别信息与使用所接收的账户识别信息识别的所述登记认证信息相关联。
9.一种认证信息管理方法,包括步骤:
接收用于识别登记认证信息的账户识别信息;以及
将用于对作为所述账户识别信息的发送源的信息处理终端进行识别的终端识别信息与使用所接收的账户识别信息识别的所述登记认证信息相关联,
发送装置,其用于在终端识别信息已与使用所接收的账户识别信息识别的所述登记认证信息相关联的情况下,将预定的查询信息发送至使用与所述登记认证信息相关联的所述终端识别信息而识别的信息处理终端,其中,
在已对作为所述查询信息的发送目的地的所述信息处理终端执行预定禁止操作的情况下,关联装置不将用于识别作为所述发送源的所述信息处理终端的所述终端识别信息与使用所接收的账户识别信息识别的所述登记认证信息相关联。
CN201480067836.1A 2014-03-11 2014-07-31 认证信息管理系统、认证信息管理设备、程序、记录介质和认证信息管理方法 Active CN105830079B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2014047107A JP6171988B2 (ja) 2014-03-11 2014-03-11 認証情報管理システム、認証情報管理装置、及びプログラム
JP2014-047107 2014-03-11
PCT/JP2014/070149 WO2015136728A1 (ja) 2014-03-11 2014-07-31 認証情報管理システム、認証情報管理装置、プログラム、記録媒体、及び認証情報管理方法

Publications (2)

Publication Number Publication Date
CN105830079A CN105830079A (zh) 2016-08-03
CN105830079B true CN105830079B (zh) 2019-12-03

Family

ID=54071201

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201480067836.1A Active CN105830079B (zh) 2014-03-11 2014-07-31 认证信息管理系统、认证信息管理设备、程序、记录介质和认证信息管理方法

Country Status (6)

Country Link
US (1) US10291606B2 (zh)
EP (1) EP3118760B1 (zh)
JP (1) JP6171988B2 (zh)
CN (1) CN105830079B (zh)
SG (1) SG11201604765XA (zh)
WO (1) WO2015136728A1 (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6308707B1 (ja) * 2017-08-09 2018-04-11 有限会社マーク 名刺情報管理システム
JP6904220B2 (ja) * 2017-11-06 2021-07-14 トヨタ自動車株式会社 配達支援装置、配達支援方法、配達支援プログラム
US10885220B2 (en) * 2018-01-24 2021-01-05 Zortag Inc. Secure access to physical and digital assets using authentication key
CN110177093A (zh) * 2019-05-22 2019-08-27 上海上湖信息技术有限公司 一种进行身份识别的设备、用于识别的设备及识别方法
US20220217136A1 (en) * 2021-01-04 2022-07-07 Bank Of America Corporation Identity verification through multisystem cooperation

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004110431A (ja) * 2002-09-18 2004-04-08 Sony Corp 個人認証システム,サーバ装置,個人認証方法,プログラム及び記録媒体。
CN102467731A (zh) * 2010-11-19 2012-05-23 旭海国际科技股份有限公司 有价凭证订购系统与方法

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000238476A (ja) * 1999-02-19 2000-09-05 Toshiba Corp 画像付きカード作成装置及び画像付きカード作成方法
JP2001277761A (ja) * 2000-03-29 2001-10-10 Konica Corp 顔画像情報作成装置及び顔画像撮影カード作成装置及び顔画像撮影カード作成方法及びカード作成装置及びカード作成方法及び情報作成方法
JP2004005619A (ja) * 2003-04-28 2004-01-08 Casio Comput Co Ltd 指紋認証装置及び指紋認証方法
JP2005092841A (ja) * 2003-09-16 2005-04-07 Tasnet:Kk 顧客情報管理方法および顧客情報管理システム。
JP2007280173A (ja) * 2006-04-10 2007-10-25 Hitachi Software Eng Co Ltd カードの不正利用防止支援システム
US8838976B2 (en) * 2009-02-10 2014-09-16 Uniloc Luxembourg S.A. Web content access using a client device identifier
JP5334693B2 (ja) * 2009-06-04 2013-11-06 アライドテレシスホールディングス株式会社 ネットワーク管理方法、ネットワーク管理プログラム、ネットワークシステム及び中継機器
WO2011112752A1 (en) * 2010-03-09 2011-09-15 Alejandro Diaz Arceo Electronic transaction techniques implemented over a computer network
JP5783027B2 (ja) 2011-12-15 2015-09-24 株式会社デンソーウェーブ 会員管理システム

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004110431A (ja) * 2002-09-18 2004-04-08 Sony Corp 個人認証システム,サーバ装置,個人認証方法,プログラム及び記録媒体。
CN102467731A (zh) * 2010-11-19 2012-05-23 旭海国际科技股份有限公司 有价凭证订购系统与方法

Also Published As

Publication number Publication date
JP6171988B2 (ja) 2017-08-02
JP2015170334A (ja) 2015-09-28
WO2015136728A1 (ja) 2015-09-17
SG11201604765XA (en) 2016-08-30
EP3118760A4 (en) 2017-07-26
EP3118760A1 (en) 2017-01-18
EP3118760B1 (en) 2020-09-30
US10291606B2 (en) 2019-05-14
US20160261585A1 (en) 2016-09-08
CN105830079A (zh) 2016-08-03

Similar Documents

Publication Publication Date Title
CN102067555B (zh) 改进的生物统计认证和标识
CN105830079B (zh) 认证信息管理系统、认证信息管理设备、程序、记录介质和认证信息管理方法
CN105164689B (zh) 用户认证系统及方法
CN110311891B (zh) 账户管理方法、装置、计算机设备及存储介质
US9697346B2 (en) Method and apparatus for identifying and associating devices using visual recognition
JP5073866B1 (ja) Icチップと通信可能な携帯情報端末
WO2019047880A1 (zh) 实人认证方法及装置
JP5037720B1 (ja) Icチップと通信可能な携帯情報端末
JP2009238125A (ja) 認証トークン、利用機器および認証システム
JP7038887B2 (ja) 認証システムおよび情報処理方法
JP7177303B1 (ja) サービス提供システム、サービス提供方法、及びプログラム
JP2010066917A (ja) 個人認証システムおよび個人認証方法
JP5688127B2 (ja) 行動パターン認証による振込処理システムおよび方法
JP6611249B2 (ja) 認証サーバ及び認証サーバプログラム
KR101613664B1 (ko) 인증서를 이용한 전자거래에서의 본인확인기능을 강화한 보안 시스템
JP7271778B2 (ja) サービス提供システム、サービス提供方法、及びプログラム
JP7230120B2 (ja) サービス提供システム、サービス提供方法、及びプログラム
KR101232581B1 (ko) 결제 처리 시스템 및 그 제어방법
TW202242682A (zh) 第三方即時通訊系統應用於企業登入認證系統與方法
JP2013120595A (ja) Icチップと通信可能な携帯情報端末
JP2019153139A (ja) 特殊詐欺防止システム及び方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP01 Change in the name or title of a patent holder
CP01 Change in the name or title of a patent holder

Address after: Tokyo

Patentee after: Fuji film business innovation Co.,Ltd.

Address before: Tokyo

Patentee before: Fuji Xerox Co.,Ltd.