CN111316264A - 终端设备、本人认证系统和本人认证方法 - Google Patents

终端设备、本人认证系统和本人认证方法 Download PDF

Info

Publication number
CN111316264A
CN111316264A CN201880071903.5A CN201880071903A CN111316264A CN 111316264 A CN111316264 A CN 111316264A CN 201880071903 A CN201880071903 A CN 201880071903A CN 111316264 A CN111316264 A CN 111316264A
Authority
CN
China
Prior art keywords
authentication
information
movement history
terminal device
principal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201880071903.5A
Other languages
English (en)
Inventor
嶋田坚一
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Maxell Ltd
Original Assignee
Maxell Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Maxell Ltd filed Critical Maxell Ltd
Publication of CN111316264A publication Critical patent/CN111316264A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/42User authentication using separate channels for security data
    • G06F21/43User authentication using separate channels for security data wireless channels
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3224Transactions dependent on location of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/389Keeping log of transactions for guaranteeing non-repudiation of a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4015Transaction verification using location information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4016Transaction verification involving fraud or risk level assessment in transaction processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4093Monitoring of device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/37Managing security policies for mobile devices or for controlling mobile applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/47Security arrangements using identity modules using near field communication [NFC] or radio frequency identification [RFID] modules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/38Services specially adapted for particular environments, situations or purposes for collecting sensor information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/60Subscription-based services using application servers or record carriers, e.g. SIM application toolkits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W64/00Locating users or terminals or network equipment for network management purposes, e.g. mobility management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2117User registration
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/08Mobility data transfer

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Software Systems (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Computing Systems (AREA)
  • Finance (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Telephone Function (AREA)

Abstract

本发明提供在经由便携终端的本人认证中安全性高并且便利性高的技术。本发明的终端设备(200)包括:按规定的时间间隔对终端设备(200)的位置进行测量并将测量结果作为位置信息来蓄积的测位部(271);使用规定期间的位置信息生成移动历史并将其作为移动历史信息来存储的移动历史生成部(272);为了登记移动历史信息而将其发送至本人认证装置的登记处理部(276);和认证请求部(279),其使用登记处理部(276)已发送给本人认证装置(310)的移动历史信息,对本人认证装置(310)进行认证请求。

Description

终端设备、本人认证系统和本人认证方法
技术领域
本发明涉及本人认证技术。特别涉及使用由用户所持有的终端收集的关于用户的历史信息进行本人认证的技术。
背景技术
存在使用能够用便携终端获取的位置信息的本人认证技术。例如,专利文献1中,公开了“从用户的便携通信设备接收该便携通信设备的当前位置信息,收集关于该便携通信设备的移动历史的信息。然后,生成关于该历史的内容的提问,并对用户提示。对从用户接受的回答与历史的内容进行比较,在确认了双方之间的一致性的情况下,决定为本人(摘自摘要)。”的技术。
现有技术文献
专利文献
专利文献1:日本特开2014-149811号公报
发明内容
发明要解决的课题
专利文献1中公开的技术中,为了确认从终端获取的移动历史信息是否用户本人的,采用了由系统方生成提问、用户回答的方法。因为认证中使用的凭证自动地变更,所以便利性和安全性都较高。但是,选择答案的选项时需要进行按钮操作,对于用户而言较为麻烦。
本发明是鉴于上述情况得出的,目的在于提供一种在经由便携终端的本人认证中安全性高且便利性高的技术。
用于解决课题的技术方案
为了解决上述课题,本发明提供一种终端设备,其特征在于,包括:按规定的时间间隔对所述终端设备的位置进行测量并将测量结果作为位置信息来蓄积的测位部;使用规定期间内的所述位置信息生成移动历史并将其作为移动历史信息来存储的移动历史生成部;为了登记所述移动历史信息而将其发送至本人认证装置的登记处理部;和认证请求部,其使用所述登记处理部已发送给所述本人认证装置的所述移动历史信息,对所述本人认证装置进行认证请求。
另外,本发明提供一种包括终端设备、认证接口装置和本人认证装置的本人认证系统,其特征在于:所述终端设备包括:按规定的时间间隔对所述终端设备的位置进行测量并将测量结果作为位置信息来蓄积的测位部;使用规定期间内的所述位置信息生成移动历史并将其作为移动历史信息来存储的移动历史生成部;为了登记所述移动历史信息而将其发送至本人认证装置的登记处理部;和认证请求部,其使用所述登记处理部已发送给所述本人认证装置的所述移动历史信息,经由所述认证接口装置来对所述本人认证装置进行认证请求,所述本人认证装置包括:用于保管从所述终端设备发送来的所述移动历史信息的保管处理部;和认证部,其在从所述终端设备经由所述认证接口装置接收到所述认证请求时,通过判断该认证请求中包括的所述移动历史是否已被所述保管处理部保管来进行认证,并返回认证结果。
本发明提供一种包括终端设备、认证接口装置和本人认证装置的本人认证系统中的本人认证方法,其特征在于,包括:初始登记步骤,在终端设备中存储移动历史信息,并对所述本人认证装置发送该移动历史信息而在该本人认证装置中作为认证信息保管该移动历史信息;认证步骤,经由所述认证接口装置将所述移动历史信息作为认证请求发送至所述本人认证装置,在所述本人认证装置中使用所述认证信息来接受认证;和认证信息更新步骤,将新生成的移动历史信息经由所述认证接口装置发送至所述本人认证装置,并用该移动历史信息替换所述本人认证装置中保管的所述认证信息。
发明效果
根据本发明,能够提供一种在经由便携终端的本人认证中安全性高且便利性高的技术。上述以外的课题、结构和效果,将通过以下实施方式的说明而说明。
附图说明
图1是第一实施方式的本人认证系统的整体结构图。
图2是第一实施方式的终端设备的硬件结构图。
图3是第一实施方式的终端设备的功能模块图。
图4的(a)和(b)分别是第一实施方式的本人认证装置的功能模块图和硬件结构图,(c)是第一实施方式的店铺设备的硬件结构图。
图5的(a)是第一实施方式的本人认证处理的流程图,(b)是说明第一实施方式的初始登记处理用的说明图。
图6的(a)是说明第一实施方式的店铺认证处理、(b)是用于说明第一实施方式的认证信息更新处理的说明图。
图7的(a)是第一实施方式的处理登记处理的、(b)是第一实施方式的店铺认证处理和认证信息更新处理的流程图。
图8的(a)~(c)分别是用于说明第一实施方式的初始登记处理、店铺认证处理和认证信息更新处理的数据流的说明图。
图9的(a)~(d)分别是用于说明第一实施方式的本人认证处理的说明图。
图10(a)是用于说明第一实施方式的终端ID的、(b)是用于说明第一实施方式的移动历史的、(c)是用于说明第一实施方式的生物信息的、各自的数据结构的说明图。
图11的(a)~(d)是用于说明使用第一实施方式的特征信息的移动历史生成处理的说明图。
图12的(a)和(b)分别是第一实施方式的移动历史生成处理的流程图和时序图。
图13是第二实施方式的本人认证系统的整体结构图。
图14的(a)和(b)分别是第二实施方式的本人认证装置的功能模块和硬件结构图。
图15是用于说明第二实施方式的认证时的数据流的说明图。
图16的(a)是第三实施方式的终端设备的功能模块图,(b)是第三实施方式的本人认证装置的功能模块图。
图17的(a)是用于说明第三实施方式的基准信息获取处理、(b)是用于说明认证处理的说明图。
图18是第三实施方式的认证处理的流程图。
具体实施方式
以下,参考附图同时对于本发明的实施方式进行说明。以下,本说明书中,具有同一功能的部分,只要没有特别声明,就附加同一附图标记,省略反复的说明。
<<第一实施方式>>
对本发明的第一实施方式进行说明。本实施方式的本人认证系统中,使用用户所持有的移动终端或可穿戴终端等终端设备的信息进行本人认证。具体而言,在规定期间内收集用户的位置信息,根据收集到的信息生成移动历史信息(以下简称为移动历史),与本人认证装置(服务器)共享。然后,将该共享的移动历史作为认证信息用于认证。此时,该移动历史根据合法的用户持有终端设备的期间内获取的位置信息而生成。另外,认证信息在规定的时机更新。
首先说明本实施方式的本人认证系统100的整体结构。图1是本实施方式的本人认证系统100的整体结构图。本人认证系统100具备终端设备200和提供商系统300。
提供商系统300包括提供商等所具有的本人认证装置310、各店铺中具有的店铺设备330、和在本人认证装置310与店铺设备330之间进行数据收发的内部网络(N/W)320。另外,除此以外,虽然未图示,但也可以具有结算服务器等。
图1中举例示出了店铺设备330具有店铺设备331和店铺设备332这2个的情况,但店铺设备330的数量不限定于此。另外,以下,本说明书中,不需要特别区分的情况下,用店铺设备330代表各店铺设备331、332。
终端设备200与本人认证装置310能够用网络101直接收发数据。
[终端设备的硬件结构]
首先对于终端设备200进行说明。在图2中示出终端设备200的硬件结构。如本图所示,终端设备200具有CPU(Central Processing Unit)201、系统总线202、存储装置210、通信器220、扩展I/F227、操作器230、视频处理器240、音频处理器250和传感器260。
CPU201是对终端设备200整体进行控制的微处理器单元。系统总线202是在CPU201与终端设备200内的各动作模块之间进行数据收发用的数据通信通路。
存储装置210具有ROM(Read Only Memory)211、RAM(Random Access Memory)212和外部存储器接口(I/F)213。
ROM211是保存操作系统等基本动作程序和其他动作程序的存储器。作为ROM211,例如使用EEPROM(Electrically Erasable and Programmable Read Only Memory)或闪存ROM这样的可改写的ROM。另外,也存储上述程序的动作设定值、为了实现本实施方式的各功能所需的各种程序和数据。
外部存储器I/F213是连接存储卡或其他存储器介质而进行数据的收发的接口。
RAM212是执行基本动作程序和其他动作程序时的工作区域。
ROM211和RAM212也可以是与CPU201一体的结构。
另外,ROM211中存储的各动作程序例如能够通过从网络上的各分发服务器的下载处理进行更新和功能扩展。
通信器220具有LAN(Local Area Network)通信器221、电话网通信器222和终端间通信器223。
LAN通信器221通过使用Wi-Fi(注册商标)等的无线连接经由接入点(AP)装置与网络101连接,与网络101上的其他装置进行数据的收发。
电话网通信器222通过与移动电话通信网的基站的无线通信来进行通话和数据的收发。
终端间通信器223是实现终端设备200与店铺设备330之间的通信的I/F。作为使用的通信方式,例如有近距离无线通信(NFC(Near Field Communication))、Bluetooth(注册商标)等。NFC在数厘米至约1米程度的极短距离下,实现搭载了NFC芯片的设备间的双向通信。例如,对应于终端设备200中搭载的电子结算等使用非接触IC芯片的服务。Bluetooth(注册商标)在数m至数十m程度的距离的信息设备之间,使用无线电信号实现简易的信息的交互。
LAN通信器221、电话网通信器222、终端间通信器223分别具有编码电路和解码电路、天线等。另外,通信器220也可以还具有实现红外线通信的通信器或其他通信器。
扩展I/F227是对终端设备200的功能进行扩展用的接口组。本实施方式中包括影像/声音I/F、USB(Universal Serial Bus)I/F等。影像/声音I/F进行从外部影像/声音输出设备输入影像信号/声音信号、对外部影像/声音输入设备输出影像信号/声音信号等。USBI/F与PC(Personal Computer)等其他装置连接并进行数据的收发。另外,也可以进行与键盘或其他USB设备的连接。
操作器230接受对于终端设备200的操作指示的输入。本实施方式中,具有与显示器241重叠地配置的触摸面板和排列有按钮开关的操作按键。另外,也可以仅有其中任一者。另外,也可以使用与扩展I/F227连接的键盘等进行终端设备200的操作。另外,也可以使用通过有线通信或无线通信连接的另外的设备进行终端设备200的操作。另外,触摸面板功能也可以由显示器241所具有。
视频处理器240具有显示器241、图像信号处理器242和摄像机243。
显示器241例如是液晶面板等显示设备,显示用图像信号处理器242进行处理后的图像数据,对终端设备200的用户提供。图像信号处理器242具有省略了图示的视频RAM,基于对视频RAM输入的图像数据驱动显示器241。另外,图像信号处理器242根据需要进行格式变换、菜单和其他OSD(On-Screen Display)信号的叠加处理等。摄像机243是通过使用CCD(Charge-Coupled Device)或CMOS(Complementary Metal Oxide Semiconductor)传感器等电子器件将从透镜输入的光变换为电信号而将周围或对象物获取为图像数据的拍摄装置。
音频处理器250具有扬声器251、声音信号处理器252和麦克风253。扬声器251将用声音信号处理器252处理后的声音信号对终端设备200的用户提供。麦克风253将用户的声音等变换为声音数据并输入。
传感器260是检测终端设备200的状态用的传感器组。本实施方式中,例如包括GPS(Global Positioning System)接收器261、陀螺仪传感器262、地磁传感器263、加速度传感器264、照度传感器265、接近传感器266和生物信息传感器267。
GPS接收器261接收来自GPS卫星等测位卫星的信号来计算位置信息。加速度传感器264检测终端设备200的加速度。本实施方式中,检测在终端设备200中设定的设备坐标系的x、y、z各轴向的加速度。检出的值的单位是以重力加速度为基准的[G](1.0G是约9.8m/s2)。生物信息传感器267例如检测脉搏波、心率等用户209的生物信息。
用这些传感器组检测终端设备200的位置、倾斜、方向、运动、和周围的亮度、用户209的生物信息等。另外,终端设备200也可以还包括气压传感器等压强传感器和其他传感器。另外,如上所述,位置信息由GPS接收器261获取。但是,在GPS无线电信号难以进入的场所等中,也可以由LAN通信器221使用Wi-Fi的AP装置的位置信息获取,也可以同样地由电话网通信器222通过使用基站的位置信息和电话通信信号的传输延迟的位置信息获取方法获取。另外,这些传感器组也可以不全部具有。
另外,图2所示的终端设备200的结构例包括多种对于本实施方式并非必需的结构,即使是不具有它们的结构也不会损害本实施方式的效果。另外,也可以进一步添加数字广播接收功能或电子货币结算功能等未图示的结构。
[终端设备的功能结构]
接着对于本实施方式的终端设备200的功能结构进行说明。此处,主要着眼于关于本实施方式的本人认证处理的功能进行说明。
图3是本实施方式的终端设备200的功能模块图。本实施方式的终端设备200具有测位部271、移动历史生成部272、对照部273、特征信息收集部274、通信部275、登记处理部276和认证请求部279。另外,具有这些各部为了执行处理而使用的、或保存作为处理结果得到的数据的位置信息存储部281、移动历史存储部282、参照特征信息存储部283和终端ID存储部284。
测位部271对来自传感器260的信号进行处理,计算终端设备200的位置信息。计算出的位置信息存储在位置信息存储部281中。位置信息例如与获取来自传感器260的信号的时刻关联地存储。本实施方式中,例如将从作为传感器260的GPS接收器261接收的位置信息直接存储在位置信息存储部281中。位置信息的存储按规定的时间间隔进行。
特征信息收集部274将来自传感器260的信号作为用户209的特征信息收集,并传送至对照部273。另外,作为后述的初始处理,按照来自用户209的指示,在规定期间内收集特征信息作为对照时的参照特征信息,存储在参照特征信息存储部283中。本实施方式中,例如使用根据加速度传感器264检测出的加速度计算出的信息作为特征信息。另外,也可以使用由生物信息传感器267检测出的脉搏波、心率等。
对照部273从特征信息收集部274接收特征信息时,与参照特征信息存储部283进行对照,将对照结果输出至移动历史生成部272。
移动历史生成部272使用位置信息存储部281中存储的位置信息来生成移动历史。移动历史信息与从对照部273接收表示对照成功的结果的时机同步地生成。生成的详情在后文中叙述。生成的移动历史被存储在移动历史存储部282中。
通信部275经由通信器220与外部装置进行数据的收发。本实施方式中,在规定的时机,将移动历史存储部282中存储的移动历史、与终端ID存储部284中存储的终端识别信息(终端ID)的组作为认证信息发送。另外,从外部接收认证结果等信息。另外,终端ID是唯一地识别各终端设备200的识别信息,预先对各终端设备200赋予。
本实施方式中,关于认证信息,存在对于本人认证装置310为了登记而发送的情况和为了认证而发送的情况。登记处理部276在发送的认证信息是为了登记而发送的情况下,将该消息对通信部275通知。
通信部275接受通知,在是为了登记的发送的情况下,以能够判断是为了登记的发送的方式生成头信息,对发送数据附加。此后,将为了登记而发送的认证信息称为登记认证信息。另外,登记处理部276根据发送时机或者根据经由操作器230或显示器241的来自用户209的指示,判断是否是为了登记的发送。
另外,登记处理部276在并非为了登记的发送的情况、即是为了认证的发送的情况下,可以对通信部275通知该消息,也可以不进行任何通知。
认证请求部279使用移动历史存储部282中存储的移动历史,经由店铺设备330对本人认证装置310进行认证请求。认证请求例如以与店铺设备330进行终端间通信为契机执行。
这些各功能通过由CPU201将在ROM211中预先保存的程序载入至RAM212中并执行而实现。另外,位置信息存储部281、移动历史存储部282、参照特征信息存储部283和终端ID存储部284例如设置在ROM211或外部存储器等中。另外,各功能执行所需的数据、执行中生成的中间数据、作为执行的结果生成的数据也保存在ROM211或外部存储器等中。
[本人认证装置]
接着说明本人认证装置310的硬件结构和功能模块。
图4的(a)是本人认证装置310的功能模块图。如本图所示,本人认证装置310具有通信部311、保管处理部312和认证部313。另外,还具有保管认证信息的认证信息保管部314。
图4的(b)是本人认证装置310的硬件结构图。本人认证装置310是具有CPU321、存储器322、存储装置323和通信器324的信息处理装置。本实施方式中,例如具有LAN通信器325作为通信器324。LAN通信器325实现经由内部网络320和网络101的通信。
通信部311对经由通信器324的与外部装置的数据的收发进行控制。另外,本实施方式中,判断接收到的认证信息是否是登记认证信息。判断用接收数据的头信息进行。在判断为是登记认证信息的情况下,传递至保管处理部312。另外,其他情况下传递至认证部313。
保管处理部312将从各终端设备200发送的登记认证信息、即移动历史与终端ID的组作为认证信息在认证信息保管部314中保管。
认证部313经由通信部311从店铺设备330接收认证请求时,进行认证,对请求源的店铺设备330回复认证结果。本实施方式中,从店铺设备330接收移动历史与终端ID的组作为认证请求。认证部313对接收到的移动历史与终端ID的组、与认证信息保管部314中保管的认证信息进行对照,进行认证。双方一致的情况下,视为认证成功,不一致的情况下,视为认证失败。
本人认证装置310的各功能通过由CPU321将存储装置323中保存的程序载入至存储器322中并执行而实现。另外,认证信息保管部314例如设置在存储装置323等中。
[店铺设备]
接着对本实施方式的店铺中具有的店铺设备330进行说明。本实施方式的店铺设备330从终端设备200接受认证信息作为认证请求时,对本人认证装置310发送,接受认证。店铺设备330如图4的(c)所示,由具有CPU341、存储器342、存储装置343和通信器344的信息处理装置构成。通信器344包括LAN通信器345和终端间通信器346。
LAN通信器340实现与本人认证装置310的经由内部网络320的通信。另外,终端间通信器346实现与终端设备200之间的数据的收发。
[本人认证处理]
接着说明本实施方式的本人认证处理的流程。图5的(a)是本实施方式的本人认证处理的流程的概略图。
如本图所示,在本人认证处理中进行初始登记处理(步骤S1001),之后,在店铺等中作为经由店铺设备330的店铺认证处理(步骤S1002),接受认证。在店铺认证处理中,认证成功的情况(步骤S1003;是)下,进行将认证信息更新的认证信息更新处理(步骤S1004)。另外,步骤S1003中认证失败的情况下,例如,终端设备200对用户209通知该消息,结束处理。以下,对于各处理进行详细说明。
初始登记处理如图5的(b)所示,是从终端设备200将认证信息登记至本人认证装置310的处理。初始登记处理在进行认证处理前执行。如本图所示,首先,在终端设备200中,移动历史生成部272根据位置信息存储部281中存储的位置信息4a生成移动历史5a。然后,根据登记处理部276的指示,将生成的移动历史5a与终端ID1a的组作为登记认证信息,经由网络101发送至本人认证装置310。
在接收了登记认证信息的本人认证装置310中,保管处理部312将移动历史5a与终端ID1a关联地作为认证信息登记至认证信息保管部314。
另外,初始登记完成后,只要用户209没有进行终止指示的指示,测位部271就继续收集位置信息。
店铺认证处理如图6的(a)所示,是用户209在店铺等中所具有的店铺设备330(331)中接受认证的处理。用户209通过将事前已进行了初始登记处理的终端设备200对店铺设备331等出示而请求认证。此处,认证请求部279将移动历史5a和终端ID1a作为认证信息发送至店铺设备331。发送例如使用近距离无线通信等终端间通信进行。
店铺设备331的通信器344接收认证信息时,经由内部网络320对本人认证装置310传输。然后,在本人认证装置310中,认证部313使用认证信息保管部314中登记的认证信息进行认证,对店铺设备331返回结果。另外,店铺设备331对发送方的终端设备200回复认证结果。
认证信息更新处理是在经由店铺设备331的认证成功的情况下,对在本人认证装置310内保管的认证信息进行更新的处理。此处,使用此前收集到的位置信息4b生成新的移动历史5b。然后,与终端ID1a一同经由店铺设备331,作为新的登记认证信息发送至本人认证装置310,将认证信息更新。
如图6的(b)所示,首先,终端设备200中,移动历史生成部272根据位置信息存储部281中存储的位置信息4b生成移动历史5b。然后,根据登记处理部276的指示,将生成的移动历史5b与终端ID1a的组作为新的登记认证信息发送至店铺设备331。发送例如通过终端间通信进行。
另外,登记处理部276如上所述,在认证成功后,经由同一店铺设备330发送新的移动历史5b的情况下,判断为是为了登记的发送,对通信部275通知。
店铺设备331将接收到的新的登记认证信息经由内部网络320发送至本人认证装置310。
在接收了登记认证信息的本人认证装置310中,保管处理部312通过将移动历史5b与终端ID1a关联地作为认证信息登记至认证信息保管部314,而将认证信息更新。保管处理部312例如提取与同一终端ID1a关联地登记的认证信息,用新发送的认证信息将提取的认证信息替换。
在图7的(a)中示出初始登记处理的处理流程。
测位部271在规定期间内收集位置信息4a(步骤S1101),并存储在位置信息存储部281中。
然后,移动历史生成部272根据生成的位置信息4a生成移动历史5a(步骤S1102),并存储在移动历史存储部282中。
登记处理部276按照来自用户209的指示,使通信部275将移动历史5a与终端ID1a一同作为登记认证信息发送至本人认证装置310(步骤S1103)。此时,通信部275对发送数据附加表示是登记认证信息的头信息。
在本人认证装置310中,保管处理部312将接收到的登记认证信息(移动历史5a和终端ID1a)保存在认证信息保管部314中(步骤S1201)。
在图7的(b)中示出店铺认证处理和认证信息更新处理的处理流程。
如上所述,测位部271继续进行位置信息4b的收集(步骤S1301)。
与位置信息4b的收集独立地,在用户209到达店铺时,认证请求部279从终端设备200对店铺设备330发送认证信息(移动历史5a和终端ID1a)(步骤S1302)。此处,发送的移动历史5a是初始登记时在移动历史存储部282中存储的数据。另外,发送例如使用终端间通信器223进行。
在店铺设备330中,经由终端间通信器346接受认证信息(移动历史5a和终端ID1a),并经由LAN通信器345发送至本人认证装置310(步骤S1401)。从店铺设备330对本人认证装置310的发送例如经由内部网络320进行。
从店铺设备330接受认证信息(移动历史5a和终端ID1a)时(步骤S1501),在本人认证装置310中,认证部313与认证信息保管部314中保管的认证信息进行对照,进行认证(步骤S1502)。
然后,经由通信部311将认证结果发送至店铺设备330(步骤S1503)。发送的认证结果是认证成功和认证失败中的任一者。
接收认证结果时,在店铺设备330中,将认证结果发送至终端设备(步骤S1402)。
终端设备200接收认证结果(步骤S1303)。此处,如果认证成功,则例如转移至结算处理等。另一方面,如果认证失败,则对用户通知该消息。对用户的通知例如通过在显示器241上显示消息等而进行。
接着,在终端设备200中,步骤S1303中接收到的结果是认证成功的情况下,移动历史生成部272使用该时刻前收集到的位置信息4b来生成移动历史5b(步骤S1304)。然后,将新生成的移动历史5b存储在移动历史存储部282中,并且发送至店铺设备330(步骤S1305)。移动历史5b被与终端ID1a一同作为新的登记认证信息发送至店铺设备330。发送经由终端间通信器223、246进行。
在店铺设备330中,将接收到的新的登记认证信息(移动历史5b和终端ID1a)发送至本人认证装置310(步骤S1404)。
在本人认证装置310中,保管处理部312用新接收到的登记认证信息将认证信息保管部314中保管的认证信息更新(步骤S1504)。此时,保管处理部312提取具有同一终端ID1a的认证信息,替换(覆盖)为新发送的认证信息。
之后,终端设备200返回步骤S1301,继续进行位置信息的收集。
在图8的(a)~图8的(c)中示出上述初始登记处理、店铺认证处理和认证信息更新处理的数据流。
如图8的(a)所示,在初始登记处理中,登记认证信息(移动历史5a和终端ID1a)被直接发送至本人认证装置310。
在初始登记处理以后的处理、即店铺认证处理和认证信息更新处理中,如图8的(b)和图8的(c)所示,认证信息(移动历史5a和终端ID1a)或登记认证信息(移动历史5b和终端ID1a)被经由店铺设备330发送至本人认证装置310。
对于本实施方式的本人认证处理,沿用户209的移动,使用图9的(a)~图9的(d)进行说明。假设各店铺具有店铺设备331、332、333、334。
首先,用户209如图9的(a)所示,在店铺等中进行本实施方式的本人认证处理之前,进行初始登记处理。初始登记处理例如在用户209的自家等中进行。
结束初始登记处理时,用户209如图9的(b)所示,携带已进行初始登记处理的终端设备200前往店铺。然后,将终端设备200对店铺设备331出示等。由此,终端设备200将自身中存储的移动历史5a和终端ID1a作为认证信息发送至店铺设备331,请求认证。
另外,如图9的(b)所示,用户209在直至到达接受认证的店铺的期间内也继续进行位置信息的收集。
店铺设备331将认证信息发送至本人认证装置310,接受认证。认证成功时,终端设备200如图9的(c)所示,根据之前生成移动历史后蓄积的位置信息来生成新的移动历史5b。然后,将新的移动历史5b存储在自身的移动历史存储部282中,并且与终端ID1a一同作为登记认证信息,发送至店铺设备331。
店铺设备331将新的登记认证信息(移动历史5b和终端ID1a)传输至本人认证装置310。然后,在本人认证装置310中,将与终端ID1a关联地登记的认证信息更新。
之后,用户209前往其他店铺的情况下,在该店铺的店铺设备332中,如图9的(d)所示地,使用在移动历史存储部282中新存储的移动历史5b来进行认证请求、认证信息的更新等。
另外,在店铺认证处理前,认证请求部279也可以进行确认用户209的合法性的处理。即,终端设备200还具有本人确认部,在本人确认部中,确认用户209是否预先登记的用户209本人,确认是本人之后进行店铺认证处理。
该情况下的由本人确认部进行的本人确认例如可以应用指纹等生物信息。另外,也可以应用密码等知识信息。
另外,上述例子中,记载了终端设备200在接收认证结果后生成移动历史,但生成移动历史的时机不限定于此。生成移动历史也可以与认证处理独立地进行。例如,也可以如后所述地,构成为每当收集位置信息时判断其合法性,如果合法则作为移动信息蓄积。
该情况下,作为认证信息、已登记至本人认证装置310的移动历史、与新生成的预定下一次登记的移动历史(更新用移动历史)以可区别的方式存储在移动历史存储部282中。
[数据结构]
此处,说明从终端设备200对本人认证装置310、店铺设备330发送的数据的结构。
在图10的(a)中示出终端ID1a的数据结构例。如本图所示,终端ID1a具有识别终端的型号的型号信息411和序列号412。另外,终端ID1a不限定于此。只要是能够唯一地识别各终端设备200的信息即可。另外,终端ID1a例如也可以作为头信息插入发送数据中。
在图10的(b)中示出移动历史5a的数据结构例。移动历史5a例如是在规定期间中测位得到的位置信息的时序数据。即,移动历史5a包括规定数量的位置信息。如本图所示,移动历史5a关于各位置信息,分别包括识别位置信息的编号421、获取该位置信息的日期时间422和位置信息423。
另外,移动历史5a不限定于此。例如,也可以计算各位置信息的散列值,是该散列值的时序数据。另外,在保护隐私的观点上,也可以基于规定的规则将测位得到的位置信息的转移的顺序重新排列作为移动历史。
[移动历史生成处理]
此处说明本实施方式的移动历史生成处理。本实施方式中,移动历史生成部272根据测位部271在规定期间中收集到的位置信息来生成移动历史。此时,本实施方式中,在移动历史生成中仅采用在终端设备200的合法的用户209持有该终端设备200的期间收集到的位置信息。
本实施方式中,对于是否是合法的用户209,使用预先登记的用户209的特征信息进行判断。本实施方式中,作为特征信息,例如使用用户的步调频率、步长、步行速度等关于步行的信息。这些信息例如根据用加速度传感器264获取的规定期间的加速度信息计算得出。
步调根据用户209的步行时的加速度波形的变化推算。另外,关于步长,将推算得出的步调与测位部271获取的位置信息组合进行推算。
使用图11的(a)~图11的(c)说明本实施方式的使用特征信息的移动历史生成处理的概要。
本实施方式中,如图11的(a)所示,首先,作为初始处理,特征信息收集部274收集预先决定的特征信息,作为对照时的参照特征信息50a,登记在参照特征信息存储部283中。
此处,在图10的(c)中示出登记的参照特征信息50a的数据结构。如本图所示,参照特征信息50a例如包括步调频率431、步长432、和步行速度433。另外,参照特征信息50a例如也可以是波形数据自身。
登记参照特征信息50a之后,移动历史生成部272使用合法的用户209持有的期间内获取的位置信息生成移动历史。
如图11的(b)、图11的(c)所示,特征信息收集部274按规定的时间间隔获取特征信息。然后,对照部273对于所获取的特征信息,与在参照特征信息存储部283中存储的参照特征信息50a进行对照,来判断是否存在一致性。
即,如果存在一致性,则判断为合法的用户209正在持有该终端设备200,如果不存在一致性,则判断为非法的用户208正在持有该终端设备200。
移动历史生成部272使用对照部273的对照结果计算移动历史。
以下说明本实施方式的移动历史生成处理的流程。图12的(a)是本实施方式的移动历史生成处理的处理流程。本处理按规定的时间间隔Δt执行。另外,在该期间,测位部271按比Δt更短的时间间隔收集位置信息,与收集时刻关联地存储在位置信息存储部281中。
首先,特征信息收集部274收集特征信息(步骤S1601)。然后,对照部273对收集到的特征信息与参照特征信息存储部283中保存的参照特征信息50a进行对照(步骤S1602)。
收集到的特征信息与参照特征信息50a大致一致、具有一致性的情况下,对照部273判断为正在由合法的用户209持有。然后与上一次的对照结果比较,判断对照结果是否发生了变化(步骤S1603)。与上一次的对照结果相比发生了变化的情况下,对移动历史生成部272通知(步骤S1604)。
接受对照结果的变化的通知时,移动历史生成部272使移动历史的生成、不生成的状态反转(步骤S1605),存储本次的对照结果,结束处理。即,如果正在生成移动历史,则使移动历史的生成停止,如果是已停止生成移动历史的状态,则开始生成移动历史。
这样,本实施方式中,移动历史生成部272在判断为由合法的用户209持有的情况下,接着继续生成移动历史直至下一次判断为并非由合法的用户209持有。另外,判断为并非由合法的用户209持有的情况下,停止生成移动历史直至下一次判断为由合法的用户209持有。即,如上述步骤S1605中所说明的,与对照结果的反转相应地,使移动历史的生成、不生成的状态反转。
对于这样的上述移动历史的生成、不生成状态的反转,用具体的时序图进行说明。图12的(b)是表示对照部273进行的对照时序(实施对照、不实施对照)、对照结果(一致、不一致)、移动历史生成、不生成状态的变化的状况的时序图。
如上所述,对照部273按规定的时间间隔Δt实施获取的特征信息与参照用特征信息的对照。然后,在对照结果发生了变化的情况下对移动历史生成部272通知。
图12的(b)的例子中,第一次和第二次的对照结果表现为一致,分别与上一次的对照结果相比没有变化。因此,对照部273不对移动历史生成部272通知对照结果。因为不存在通知,所以移动历史生成部272保持使该状态持续。例如,正在生成移动历史的情况下继续生成。另一方面,已停止生成移动历史的情况下继续保持停止状态。
此处,第三次对照时,对照结果表现为不一致。该情况下,与一致的第二次的对照结果相比,对照结果发生了变化,因此对照部273对移动历史生成部272通知。移动历史生成部272接受通知,使状态反转。即,该情况下,此前生成移动历史,停止生成移动历史。
第四次对照时,对照结果表现为一致。该情况下,与不一致的第三次的对照结果相比,对照结果发生了变化,因此对照部273对移动历史生成部272通知。移动历史生成部272接受通知,判定状态。即,该情况下,此前停止生成移动历史,开始生成移动历史。
图12的(b)的例子中,直到第三次对照之前,判断为由合法的用户209持有,从第三次对照时直到第四次对照之前,判断为并非由合法的用户209持有。
本实施方式的移动历史生成部272像这样,仅在判断为由合法的用户209持有的期间,根据位置信息生成移动历史。因此,能够高精度地收集作为合法的用户209的本人的移动历史。
另外,上述实施方式中,使用了根据加速度传感器264的输出计算出的信息作为特征信息,但特征信息不限定于此。例如,终端设备200是手表型设备的情况下,如图11的(d)所示,例如也可以是脉搏波信号。关于脉搏波信号,例如具备脉搏波传感器作为生物信息传感器267,用该脉搏波传感器获取。
如以上所说明,根据本实施方式,将根据位置信息生成的移动历史、并且是用户209预先登记的移动历史本身用于用户209的本人认证。因此,能够使用终端持有者的固有信息,进行本人认证。另外,因为不存在生成提问、对提问进行回答这样的处理,所以本人认证装置310一方的负担较少,操作终端设备200的用户209的负担和麻烦也较少。
另外,该移动历史与终端设备200的识别信息(终端ID)关联地登记在本人认证装置310中。因此,例如,即使仅复制移动历史信息,并从其他终端发送,认证也不会成功。因此,安全性高。
另外,移动历史使用将终端设备200判断为由合法的用户209持有的期间内收集的位置信息生成。从而,本人认证中使用的移动历史的可信性高。
另外,持续地进行移动历史的生成,在规定的时机将在本人认证装置310中作为认证信息登记的移动历史更新。因此,能够提供防认证信息泄漏的系统。
另外,上述实施方式中,特别是在店铺设备330中,在认证后进行该认证信息的更新。从而,更新时的数据的收发通过终端间通信进行。与经由一般的网络的收发相比,终端间通信的安全性高。因为使用这样的安全性高的通信,进行认证信息的更新,所以作为系统整体的安全性也较高。
这样,本实施方式中,使用根据是本人的准确度高的位置信息生成的移动历史来进行本人认证。另外,该移动历史与识别终端设备200的信息一同在事前预先登记在本人认证装置310中。进而,在规定的时机将认证信息更新。由此,根据本实施方式,能够实现兼顾安全性和便利性的系统。
另外,本实施方式中,构成为在店铺中进行本人认证之后,使用店铺设备330进行移动历史的更新,但不限定于此。例如,也可以构成为在规定的时机,经由网络101对本人认证装置310发送认证信息,进行更新。规定的时机例如是预先决定的时间间隔、每当生成规定量的移动历史时等。该情况下,发送时实施加密等规定的安全对策。
另外,移动历史也可以每当由合法的用户209持有的期间内获得的位置信息(合法的位置信息)蓄积了规定量时生成。该情况下,也可以仅将最新的移动历史作为更新用移动历史存储。
另外,如上所述,能够与店铺设备330进行终端间通信时,不定期地生成移动历史的情况下,可以也包括上一次生成移动历史时使用的位置信息地,获取规定量的合法的位置信息。例如,是上一次移动历史生成时以后的期间较短、没有蓄积充分的量的合法的位置信息的情况等。另外,没有蓄积充分的量的合法的位置信息的情况下,也可以不生成新的移动历史,不更新本人认证装置310中保管的认证信息内的移动历史。
另外,上述实施方式中,与移动历史一同发送终端ID作为认证信息,终端ID1a也在本人认证装置310中保管,但不限定于此。也可以在本人认证装置310的认证信息保管部314中,仅保管移动历史。该情况下,无论发送方的终端设备200如何,只要发送的移动历史保管在认证信息保管部314中,认证部313就视为认证成功。
<<第二实施方式>>
接着说明本发明的第二实施方式。第一实施方式中,各店铺独立地具备本人认证装置。与此相对,本实施方式中,各店铺或每个店铺组具备本人认证装置。而且,使本人认证中使用的认证信息在多个本人认证装置之间分布式共享。
以下,对于本实施方式的本人认证系统102,主要着眼于与第一实施方式不同的结构进行说明。
在图13中示出本实施方式的本人认证系统102的整体结构。本实施方式的本人认证系统102包括终端设备200和提供商系统302。而且,提供商系统302包括在每个店铺中配置的本人认证装置350(351、352、353)。各本人认证装置350之间通过内部网络320连接。另外,不需要特别区分各本人认证装置351、352、353的情况下,用本人认证装置350代表。
本实施方式的终端设备200具有基本上与第一实施方式的终端设备200同样的结构,所以此处省略说明。
图14的(a)是本实施方式的本人认证装置350的功能模块图。另外,图14的(b)是本实施方式的本人认证装置350的硬件结构图。
如图14的(b)所示,本实施方式的本人认证装置350在第一实施方式的本人认证装置310的结构以外,具有终端间通信器326。终端间通信器326具有与终端设备200所具有的同名的装置同样的结构。本实施方式中,在店铺中,用于与终端设备200进行数据的收发。
另外,本实施方式的本人认证装置350如图14的(a)所示,在与第一实施方式同样的功能结构以外具有共享处理部315。
本实施方式中,如上所述,具有多个本人认证装置350。而且,在全部本人认证装置350之间共享认证信息。另外,本实施方式中,用多个本人认证装置350与1个认证请求对应的认证。然后,在由规定比例以上、例如半数以上的本人认证装置350判断为认证成功的情况下,作为系统整体判断为认证成功。
为了实现这一点,共享处理部315在通信部311判断接收到的认证信息是否登记认证信息之后,对其发送方进行判断。此处,判断发送方是终端设备200还是其他本人认证装置350。发送方是终端设备200还是其他本人认证装置350,例如根据收发数据的头信息等判断。
然后,在接收到的认证信息或登记认证信息的发送方是终端设备200的情况下,对通信部311进行指示以使其不仅传递至保管处理部312或认证部313,也对其他全部本人认证装置350发送接收到的认证信息或登记认证信息。另一方面,接收到的认证信息或登记认证信息的发送方是其他本人认证装置350的情况下,与第一实施方式同样,与是否登记认证信息的判断结果相应地,传递至保管处理部312或认证部313。
进而,从其他本人认证装置350接受了认证信息的情况下,共享处理部315使认证部313进行认证,并且使通信部311将认证结果发送至发送方的本人认证装置350。
另外,经由通信部311从其他本人认证装置350接受认证结果时,判断加上本装置的认证部313的认证结果、是否在半数以上的本人认证装置350中认证成功。然后,如果在半数以上认证成功,则视为认证成功,从通信部311对发送方的终端设备200发送。另一方面,认证成功的认证结果少于半数的情况下,视为认证失败,从通信部311对发送方的终端设备200发送。
以下说明本实施方式的本人认证处理的流程。
其中,本实施方式也与第一实施方式同样,首先,终端设备200对于本人认证装置350,进行登记认证信息的初始登记处理。初始登记处理与第一实施方式同样,通过经由网络101,对某一本人认证装置350发送登记认证信息而进行。
此时,接收了登记认证信息的本人认证装置350不仅将接收到的认证信息(移动历史5a和终端ID1a)保管在自身的认证信息保管部314中,也发送至其他本人认证装置350。然后,在其他本人认证装置350中,也将接收到的登记认证信息保管在认证信息保管部314中。
由此,该终端设备200的登记认证信息(移动历史5a和终端ID1a)在全部本人认证装置350之间共享。
使用图15说明本实施方式的认证时的数据流。如本图所示,持有终端设备200的用户209前往特定的店铺,对本人认证装置352请求了认证的情况,即从终端设备200接受了认证请求的情况下,本人认证装置352在本装置内进行认证。
另外,本人认证装置352经由内部网络320,将认证信息(移动历史5a和终端ID1a)发送至其他本人认证装置351、353。在其他本人认证装置351、353中分别进行认证,将认证结果经由内部网络320对发送方的本人认证装置352回复。
在本人认证装置352中,使用自身的认证结果和从其他本人认证装置351、353接收到的认证结果,决定最终的认证结果,并对请求源的终端设备200回复。
另外,本实施方式中,也可以在具有本人认证装置350的特定的店铺中使用终端间通信进行初始登记处理。通过这样构成,用终端间通信收发初始登记处理时的认证信息。由此,安全性进一步提高。
根据本实施方式,包括多个具有与第一实施方式同样的结构的本人认证装置350。因此,根据本实施方式,可以获得与第一实施方式同样的效果。进而,本实施方式中,具有多个本人认证装置350,共享认证信息。由此,在认证时实现多个装置达成一致进行相互验证。从而可信性提高。
另外,本实施方式中,在半数以上的本人认证装置350认证成功的情况下,判断为认证成功。但是,判断为认证成功时的、认证成功的本人认证装置350的比例不限定于此,能够自由地设定。例如,也可以构成为仅在全部本人认证装置350中认证成功的情况下判断为认证成功。
另外,上述实施方式中,以本人认证装置350在每个店铺中配置的情况为例进行了说明,但不限定于本结构。本人认证装置350例如也可以对于若干店铺组中的每一个配置。
另外,本实施方式中,也能够应用第一实施方式的各种变形例。
<<第三实施方式>>
接着,说明本发明的第三实施方式。本实施方式中,为了验证移动历史的合法性而使用第三者的位置信息。
本实施方式中,作为第三者的位置信息,例如使用移动电话网的基站105的位置信息。以下,对于本实施方式,主要着眼于与第一实施方式不同的结构进行说明。
本实施方式的本人认证系统100的整体结构与第一实施方式基本上相同。另外,各构成要素的硬件结构、功能模块也基本上与第一实施方式相同。但是,终端设备200具有获取第三者的位置信息的结构。另外,本人认证装置310具有判断第三者的位置信息的合法性的结构。
图16的(a)是本实施方式的终端设备203的功能模块。如本图所示,本实施方式的终端设备203在第一实施方式的结构以外具有基准信息获取部277。基准信息获取部277在测位部271获取位置信息并保存在位置信息存储部281中的时刻获取基准位置信息。然后,与测位部271在同一时刻获取的位置信息关联地,作为基准信息存储在基准信息存储部285中。
基准信息获取部277获取的基准位置信息在本实施方式中,例如如上所述是基站105的信息。
基准信息获取部277经由通信器220中的电话网通信器222获取通信时使用的基站105的信息作为基准位置信息。获取的基准位置信息例如可以是基站105的位置信息本身,也可以是识别基站的识别信息(基站ID)。
如图17的(a)所示,基准信息获取部277将在同一时刻获取的位置信息2a与基准位置信息40a的组作为基准信息500a存储在基准信息存储部285中。
另外,基准信息500反复在规定的时机生成。从而,生成多个包括位置信息2和基准位置信息40的基准信息500,并存储在基准信息存储部285中。此处,举例示出登记了基准信息500a(40a、2a)、基准信息500b(40b、2b)、基准信息500c(40c、2c)的情况。
本实施方式中,认证时,如图17的(b)所示,认证请求部279在第一实施方式的认证信息(移动历史5a和终端ID1a)以外,也将基准信息500发送至店铺设备330。然后,店铺设备330将接收到的认证信息和基准信息500发送至本人认证装置310。
另外,本实施方式的本人认证装置319如图16的(b)所示,在第一实施方式的结构以外还具有基准信息验证部316。基准信息验证部316对基准信息500的合法性进行验证。
即,基准信息验证部316对于接收到的基准信息500内的位置信息2与关联地登记的基准位置信息40的关系是否合理进行验证。例如,基准位置信息40a是基站105的位置信息的情况下,对于位置信息2a是否在由基准位置信息40a指定的基站105的覆盖范围内进行验证。
另外,基准位置信息40a是基站105的基站ID的情况下,对于是否在由该ID指定的基站105的覆盖范围内进行验证。
另外,能够用本人认证装置310获取各基站105的位置信息和/或基站ID等与覆盖范围的对应信息。
然后,仅在基准信息验证结果是判断为在覆盖范围内的情况下,视为本人认证成功。
沿图18说明本实施方式的本人认证装置310中的认证处理的流程。
首先,与第一实施方式同样地,认证部313对接收到的认证信息与认证信息保管部314中保管的认证信息进行对照(步骤S3101)。
然后,不一致的情况下,视为认证失败,对发送方的终端设备200回复表示认证失败的信息(步骤S3106),结束处理。
另一方面,一致的情况下,基准信息验证部316对各基准信息500进行分析,对其合法性进行验证(步骤S3103)。此处,判断位置信息2是否如上所述、在由基准位置信息40指定的基站105的覆盖范围内。然后,如果全部基准信息500都在覆盖范围内,则判断为合法(步骤S3104)。
在步骤S3104中判断为合法的情况下,对发送方的终端设备200回复表示认证成功的信息(步骤S3105),结束处理。
另一方面,并非判断为合法的情况下,转移至步骤S3106。
另外,本实施方式中,使用了移动电话的基站105的位置信息作为基准信息,但基准信息不限定于此。只要是其他地标的位置信息等、能够用终端设备200获取、并且能够用本人认证装置310判断该信息的合法性的信息即可。
本实施方式中,终端设备200和本人认证装置310分别具有与第一实施方式同样的结构。因此,可以获得与第一实施方式同样的效果。进而,本实施方式的终端设备200收集基准信息,与认证信息一同发送至本人认证装置310。然后,在本人认证装置310中,也判断基准信息的合法性。例如使用第三者的位置信息作为该基准信息。
因此,根据本实施方式,能够判断从终端设备200发送的移动历史是否实际因用户209的移动而获得的、是否不是虚假的。从而,能够进一步提高可信性。
另外,本实施方式中,也能够应用第一实施方式的各种变形例。
上述实施方式中,根据测位部271获取的位置信息生成认证信息,但认证信息不限定于此。例如,也可以使用购买历史等。购买历史例如可以包括购买店铺信息、购买商品信息、购买金额信息等。
本发明不限定于上述实施方式,包括各种变形例。例如,上述实施方式是为了易于理解地说明本发明的,并不限定于必须具有说明的全部结构。另外,能够将某个实施方式的结构的一部分替换为其他实施方式的结构,也能够在某个实施方式的结构上添加其他实施方式的结构。另外,对于各实施方式的结构的一部分,能够追加、删除、替换其他结构。
另外,对于上述各结构、功能、处理部、处理单元等,例如可以通过在集成电路中设计等而用硬件实现其一部分或全部。
另外,控制线和信息线示出了认为说明上必要的,并不一定示出了产品上全部的控制线和信息线。实际上也可以认为几乎全部结构都相互连接。
附图标记说明
1a:终端ID,2:位置信息,2a:位置信息,4a:位置信息,4b:位置信息,5a:移动历史,5b:移动历史,40:基准位置信息,40a:基准位置信息,50a:参照特征信息,
100:本人认证系统,101:网络,102:本人认证系统,105:基站,
200:终端设备,201:CPU,202:系统总线,203:终端设备,208:非法用户,209:合法用户,210:存储装置,211:ROM,212:RAM,213:外部存储器I/F,220:通信器,221:LAN通信器,222:电话网通信器,223:终端间通信器,227:扩展I/F,230:操作器,240:视频处理器,241:显示器,242:图像信号处理器,243:摄像机,246:终端间通信器,250:音频处理器,251:扬声器,252:声音信号处理器,253:麦克风,260:传感器,261:GPS接收器,262:陀螺仪传感器,263:地磁传感器,264:加速度传感器,265:照度传感器,266:接近传感器,267:生物信息传感器,271:测位部,272:移动历史生成部,273:对照部,274:特征信息收集部,275:通信部,276:登记处理部,277:基准信息获取部,279:认证请求部,281:位置信息存储部,282:移动历史存储部,283:参照特征信息存储部,284:终端ID存储部,285:基准信息存储部,
300:提供商系统,302:提供商系统,310:本人认证装置,311:通信部,312:保管处理部,313:认证部,314:认证信息保管部,315:共享处理部,316:基准信息验证部,319:本人认证装置,320:内部网络,321:CPU,322:存储器,323:存储装置,324:通信器,325:LAN通信器,326:终端间通信器,330:店铺设备,331:店铺设备,332:店铺设备,333:店铺设备,334:店铺设备,340:LAN通信器,341:CPU,342:存储器,343:存储装置,344:通信器,345:LAN通信器,346:终端间通信器,350:本人认证装置,351:本人认证装置,352:本人认证装置,353:本人认证装置,
411:型号信息,412:序列号,422:日期时间,423:位置信息,431:步调频率,432:步长,433:步行速度,
500:基准信息,500a:基准信息,500b:基准信息,500c:基准信息。

Claims (14)

1.一种终端设备,其特征在于,包括:
按规定的时间间隔对所述终端设备的位置进行测量并将测量结果作为位置信息来蓄积的测位部;
使用规定期间内的所述位置信息生成移动历史并将其作为移动历史信息来存储的移动历史生成部;
为了登记所述移动历史信息而将其发送至本人认证装置的登记处理部;和
认证请求部,其使用所述登记处理部已发送给所述本人认证装置的所述移动历史信息,对所述本人认证装置进行认证请求。
2.如权利要求1所述的终端设备,其特征在于:
所述登记处理部将唯一地确定该终端设备的终端识别信息与所述移动历史信息一起发送至所述本人认证装置,
所述认证请求部进行的所述认证请求中包括所述终端识别信息和所述移动历史信息。
3.如权利要求1所述的终端设备,其特征在于,还包括:
用于收集表示该终端设备的用户的特征的特征信息的特征信息收集部;和
对照部,其对收集到的所述特征信息与作为预先保存的合法用户的特征信息的参照特征信息进行对照并输出对照结果,
所述移动历史生成部使用在所述对照部输出表示所述特征信息与所述参照特征信息一致的信息作为所述对照结果的期间内测位得到的位置信息,来生成所述移动历史。
4.如权利要求1所述的终端设备,其特征在于:
所述登记处理部在按照所述认证请求部的所述认证请求而被认证了之后,将最新的所述移动历史信息发送至所述本人认证装置。
5.如权利要求1所述的终端设备,其特征在于:
还包括获取第三者的位置信息作为基准信息的基准信息获取部,
所述认证请求部进行的所述认证请求中还包括所述基准信息。
6.如权利要求1所述的终端设备,其特征在于:
所述认证请求使用近距离无线通信来进行。
7.一种包括终端设备、认证接口装置和本人认证装置的本人认证系统,其特征在于:
所述终端设备包括:
按规定的时间间隔对所述终端设备的位置进行测量并将测量结果作为位置信息来蓄积的测位部;
使用规定期间内的所述位置信息生成移动历史并将其作为移动历史信息来存储的移动历史生成部;
为了登记所述移动历史信息而将其发送至本人认证装置的登记处理部;和
认证请求部,其使用所述登记处理部已发送给所述本人认证装置的所述移动历史信息,经由所述认证接口装置来对所述本人认证装置进行认证请求,
所述本人认证装置包括:
用于保管从所述终端设备发送来的所述移动历史信息的保管处理部;和
认证部,其在从所述终端设备经由所述认证接口装置接收到所述认证请求时,通过判断该认证请求中包括的所述移动历史是否已被所述保管处理部保管来进行认证,并返回认证结果。
8.如权利要求7所述的本人认证系统,其特征在于:
所述保管处理部,每当从所述终端设备接收了新的移动历史信息时,用最新的所述移动历史信息覆盖已被保管的所述移动历史信息。
9.如权利要求7所述的本人认证系统,其特征在于:
包括多个所述本人认证装置,
各所述本人认证装置具有共享处理部,
所述共享处理部将从所述终端设备发送来的所述移动历史信息和所述认证请求发送至其他本人认证装置,并且从所述其他本人认证装置分别接收与所述认证请求对应的认证结果,根据接收到的该认证结果和由自身的所述认证部得到的认证结果来决定认证是否成功。
10.一种包括终端设备、认证接口装置和本人认证装置的本人认证系统中的本人认证方法,其特征在于,包括:
初始登记步骤,在终端设备中存储移动历史信息,并对所述本人认证装置发送该移动历史信息而在该本人认证装置中作为认证信息保管该移动历史信息;
认证步骤,经由所述认证接口装置将所述移动历史信息作为认证请求发送至所述本人认证装置,在所述本人认证装置中使用所述认证信息来接受认证;和
认证信息更新步骤,将新生成的移动历史信息经由所述认证接口装置发送至所述本人认证装置,并用该移动历史信息替换所述本人认证装置中保管的所述认证信息。
11.如权利要求10所述的本人认证方法,其特征在于:
包括移动历史信息生成步骤,在从所述终端设备对所述认证接口装置和所述本人认证装置中的任一者发送所述移动历史信息之前生成该移动历史信息,
所述移动历史信息生成步骤包括:
获取所述终端设备的位置信息的位置信息获取步骤;
判断所述终端设备的用户的合法性的合法性判断步骤;和
采用在所述合法性判断步骤中判断为合法时获取的位置信息作为所述移动历史信息的采用移动历史决定步骤。
12.如权利要求10所述的本人认证方法,其特征在于:
所述认证信息还包括终端识别信息,该终端识别信息是发送方的所述终端设备的识别信息,
在所述认证步骤中,所述认证请求中包括该认证请求的发送方的所述终端设备的所述终端识别信息。
13.如权利要求3所述的终端设备,其特征在于:
还包括用于检测该终端设备的加速度的加速度传感器,
使用规定期间的所述加速度传感器的输出作为所述特征信息。
14.如权利要求3所述的终端设备,其特征在于:
还包括用于检测所述用户的脉搏波的脉搏波传感器,
使用规定期间的所述脉搏波传感器的输出作为所述特征信息。
CN201880071903.5A 2017-12-20 2018-12-06 终端设备、本人认证系统和本人认证方法 Pending CN111316264A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2017-244152 2017-12-20
JP2017244152A JP7007177B2 (ja) 2017-12-20 2017-12-20 端末機器、本人認証システムおよび本人認証方法
PCT/JP2018/044998 WO2019124103A1 (ja) 2017-12-20 2018-12-06 端末機器、本人認証システムおよび本人認証方法

Publications (1)

Publication Number Publication Date
CN111316264A true CN111316264A (zh) 2020-06-19

Family

ID=66993501

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201880071903.5A Pending CN111316264A (zh) 2017-12-20 2018-12-06 终端设备、本人认证系统和本人认证方法

Country Status (4)

Country Link
US (2) US11483713B2 (zh)
JP (1) JP7007177B2 (zh)
CN (1) CN111316264A (zh)
WO (1) WO2019124103A1 (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6979135B2 (ja) * 2019-07-31 2021-12-08 真旭 徳山 端末装置、情報処理方法、及びプログラム
JP7399727B2 (ja) * 2020-01-30 2023-12-18 株式会社東芝 認証デバイスおよび認証システム
US20230153405A1 (en) * 2020-03-26 2023-05-18 Nec Corporation Information processing device, information processing system, information processing method, and recording medium
JP7533586B2 (ja) 2020-07-21 2024-08-14 日本電気株式会社 人検知システム、サーバ装置、人検知方法、及びプログラム
JP2022122498A (ja) * 2021-02-10 2022-08-23 富士通株式会社 移動履歴変更方法及び移動履歴変更プログラム
WO2022254654A1 (ja) * 2021-06-03 2022-12-08 富士通株式会社 記憶制御方法、情報処理装置、記憶制御システム、及び記憶制御プログラム

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004258845A (ja) 2003-02-25 2004-09-16 Ntt Data Systems Corp 本人認証装置、行動記録方法、交通費精算方法
JP2010277190A (ja) 2009-05-26 2010-12-09 Nippon Telegr & Teleph Corp <Ntt> 滞在地コンテキスト抽出装置、滞在地コンテキスト抽出方法およびプログラム
JP5603763B2 (ja) 2010-12-21 2014-10-08 パナソニック株式会社 位置履歴認証システム、サーバ装置及びプログラム
JP2012134795A (ja) * 2010-12-22 2012-07-12 Nec Access Technica Ltd 位置検索システム、携帯情報端末、及び位置検索方法
US10373160B2 (en) * 2011-02-10 2019-08-06 Paypal, Inc. Fraud alerting using mobile phone location
CN103238155B (zh) 2011-11-15 2016-08-03 松下知识产权经营株式会社 便携终端装置、认证系统、认证方法、程序以及集成电路
US9344414B2 (en) 2013-02-01 2016-05-17 Interman Corporation User similarity provision method
KR20150118813A (ko) * 2014-04-15 2015-10-23 삼성전자주식회사 햅틱 정보 운용 방법 및 이를 지원하는 전자 장치
US20150310434A1 (en) * 2014-04-29 2015-10-29 Dennis Takchi Cheung Systems and methods for implementing authentication based on location history
JP6461516B2 (ja) 2014-08-25 2019-01-30 国立大学法人 東京大学 認証システム及び方法
JP2016099684A (ja) 2014-11-18 2016-05-30 インターマン株式会社 ライフログを利用した本人確認方法および本人確認装置

Also Published As

Publication number Publication date
JP2019109858A (ja) 2019-07-04
US20230021132A1 (en) 2023-01-19
US11483713B2 (en) 2022-10-25
JP7007177B2 (ja) 2022-01-24
US11871239B2 (en) 2024-01-09
WO2019124103A1 (ja) 2019-06-27
US20200322792A1 (en) 2020-10-08

Similar Documents

Publication Publication Date Title
CN111316264A (zh) 终端设备、本人认证系统和本人认证方法
EP2610708B1 (en) Communication apparatus
CN109891449B (zh) 结算系统、结算方法、及程序
EP3716227B1 (en) Identity verification method and device and electronic device
US20230269247A1 (en) User authentication system and portable terminal
KR20160023628A (ko) 인증 코드를 이용하는 인증방법, 장치, 프로그램 및 기록매체
JP2016541218A (ja) 操作権限付与方法、操作権限付与装置、プログラム及び記録媒体
CN104079565A (zh) 授权方法和装置
JP2009135688A (ja) 認証方法、認証システムおよび車載装置
KR102068357B1 (ko) 디지털 키 기반 차량 원격 제어 서비스 방법 및 이를 위한 모바일 단말
AU2013306668A1 (en) Method and system for authenticating transaction request from device
CN107566449B (zh) 移动电源租借方法、系统、移动终端、服务器、租借终端
CN104158665A (zh) 验证的方法及装置
JP2017229031A (ja) 無線通信装置およびその制御方法
CN108600238B (zh) 传输卡数据的方法、装置和系统
JP2023126410A (ja) 使用者認証システムおよび携帯端末
JP2017158105A (ja) 情報処理装置、情報処理方法、プログラム、及び情報処理システム
JP2006236119A (ja) 情報端末、認証装置及び認証システム
KR20160070080A (ko) 이동 데이터 단말기용 인증 시스템
KR20170071334A (ko) 이동 단말기 및 그의 동작 방법
KR20170039463A (ko) 사용자 장치, 비콘, 서비스 제공 장치, 그를 포함하는 결제 시스템, 그의 제어 방법 및 컴퓨터 프로그램이 기록된 기록매체
KR101780566B1 (ko) 이동 단말기 및 그의 동작 방법
CN113038446B (zh) 一种注册及认证的方法及装置
JP2004021748A (ja) 認証情報通知方法及び認証システム並びに情報端末装置
JP2018148341A (ja) センサネットワークシステム、センサ接続端末、データ収集方法、およびセンサ接続方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information
CB02 Change of applicant information

Address after: Kyoto Japan

Applicant after: MAXELL, Ltd.

Address before: Kyoto Japan

Applicant before: MAXELL HOLDINGS, Ltd.

TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20220208

Address after: Kyoto Japan

Applicant after: MAXELL HOLDINGS, Ltd.

Address before: Kyoto Japan

Applicant before: MAXELL, Ltd.