CN114981805A - 非法检测系统、非法检测装置、非法检测方法和程序 - Google Patents

非法检测系统、非法检测装置、非法检测方法和程序 Download PDF

Info

Publication number
CN114981805A
CN114981805A CN202080042526.XA CN202080042526A CN114981805A CN 114981805 A CN114981805 A CN 114981805A CN 202080042526 A CN202080042526 A CN 202080042526A CN 114981805 A CN114981805 A CN 114981805A
Authority
CN
China
Prior art keywords
detection
user
predetermined
code
illegal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202080042526.XA
Other languages
English (en)
Inventor
友田恭辅
伊藤周平
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Lotte Group Co ltd
Original Assignee
Lotte Group Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lotte Group Co ltd filed Critical Lotte Group Co ltd
Publication of CN114981805A publication Critical patent/CN114981805A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4016Transaction verification involving fraud or risk level assessment in transaction processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • G06Q20/204Point-of-sale [POS] network systems comprising interface for record bearing medium or carrier for electronic funds transfer or payment credit
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3224Transactions dependent on location of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3226Use of secure elements separate from M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3274Short range or proximity payments by means of M-devices using a pictured code, e.g. barcode or QR-code, being displayed on the M-device
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3276Short range or proximity payments by means of M-devices using a pictured code, e.g. barcode or QR-code, being read by the M-device
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1483Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/61Time-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/77Graphical identity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/10544Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation by scanning of the records by radiation in the optical part of the electromagnetic spectrum
    • G06K7/10821Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation by scanning of the records by radiation in the optical part of the electromagnetic spectrum further details of bar or optical code scanning devices
    • G06K7/1095Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation by scanning of the records by radiation in the optical part of the electromagnetic spectrum further details of bar or optical code scanning devices the scanner comprising adaptations for scanning a record carrier that is displayed on a display-screen or the like
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/08Learning methods

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Finance (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Debugging And Monitoring (AREA)
  • Geophysics And Detection Of Objects (AREA)

Abstract

在非法检测系统(S)中,在利用检测装置(40)检测到检测对象的情况下,执行规定的处理。动作判定单元(201)判定是否在检测到检测对象之前由具有用户终端(20)的用户进行了规定的动作。非法检测单元(103)在判定为进行了规定的动作的情况下,根据用户终端(20)中存储的识别信息执行与用户相关的非法检测。执行单元(303)在检测到检测对象的情况下,根据非法检测的执行结果,执行规定的处理。

Description

非法检测系统、非法检测装置、非法检测方法和程序
技术领域
本公开涉及非法检测系统、非法检测装置、非法检测方法和程序。
背景技术
以往,已知有执行与用户相关的非法检测的技术。例如,在专利文献1中记载了如下技术:使机器学习模型学习以用户的特征量为输入、以用户的合法性的判定结果为输出的训练数据,利用学习完毕的机器学习模型来执行非法检测。
现有技术文献
专利文献
专利文献1:国际公开第2019/049210号公报
发明内容
发明要解决的课题
发明者们研究了在利用检测装置检测到检测对象的情况下执行规定的处理的系统中执行非法检测。作为这样的系统的一例,可举出如下系统:发行用户为了进入设施所需的代码(检测对象的一例),在利用读码器(检测装置的一例)检测到用户终端所显示的代码的情况下,执行确认代码中包含的识别信息的合法性的处理(规定的处理的一例)。
在如上所述的系统中,要求缩短从检测到检测对象起到完成规定的处理为止的时间。但是,如专利文献1的非法检测花费时间的情况较多。因此,若在检测到检测对象之后执行非法检测,在确认出不是非法用户之后执行规定的处理,则会非常花费时间。
本公开的目的之一在于,即使执行了非法检测,也缩短从检测到检测对象起到完成规定的处理为止的时间。
用于解决课题的手段
本公开的一个方式的非法检测系统,其在利用检测装置检测到检测对象的情况下,执行规定的处理,其中,所述非法检测系统包含:动作判定单元,其判定是否在检测到所述检测对象之前由具有用户终端的用户进行了规定的动作;非法检测单元,其在判定为进行了所述规定的动作的情况下,根据所述用户终端中存储的识别信息,执行与所述用户相关的非法检测;以及执行单元,其在检测到所述检测对象的情况下,根据所述非法检测的执行结果,执行所述规定的处理。
发明效果
根据本公开,即使执行了非法检测,也能够缩短从检测到检测对象起到完成规定的处理为止的时间。
附图说明
图1是示出非法检测系统的整体结构的一例的图。
图2是示出在第1实施方式中用户进入设施的情形的一例的图。
图3是示出在非法检测系统中实现的功能的一例的功能框图。
图4是示出用户数据库的数据存储例的图。
图5是示出设施数据库的数据存储例的图。
图6是示出非法检测队列的数据存储例的图。
图7是示出执行结果数据的数据存储例的图。
图8是示出在第1实施方式中执行的处理的一例的流程图。
图9是示出在第2实施方式中用户进入设施的情形的一例的图。
图10是示出在第2实施方式中执行的处理的一例的流程图。
图11是变形例中的功能框图。
图12是示出与用户与设施之间的位置关系对应的用户终端的画面的一例的图。
图13是示出变形例(4)中的用户终端的朝向或姿势的图。
具体实施方式
[1.第1实施方式]
以下,说明本公开的非法检测系统的第1实施方式的例子。在第1实施方式中,列举用户进入设施的场景为例说明非法检测系统。非法检测系统能够应用于其他任意的场景。其他应用例在后述的变形例中说明。
[1-1.非法检测系统的整体结构]
图1是示出非法检测系统的整体结构的一例的图。如图1所示,非法检测系统S包含服务器10、用户终端20和设施终端30。服务器10、用户终端20和设施终端30分别能够与互联网等网络N连接。另外,在图1中,分别各示出1台的服务器10、用户终端20和设施终端30,但它们也可以是多台。
服务器10是服务器计算机。服务器10是非法检测装置的一例。服务器10包含控制部11、存储部12和通信部13。控制部11包含至少一个处理器。存储部12包含RAM等易失性存储器和硬盘等非易失性存储器。通信部13包含有线通信用的通信接口和无线通信用的通信接口中的至少一方。
用户终端20是用户所操作的计算机。例如,用户终端20是智能手机、平板终端、可穿戴终端或个人计算机。用户终端20包含控制部21、存储部22、通信部23、操作部24、显示部25、摄影部26和GPS接收部27。控制部21、存储部22和通信部23的物理结构也可以分别与控制部11、存储部12和通信部13相同。
操作部24是触摸面板等输入器件。显示部25是液晶显示器或有机EL显示器。摄影部26至少包含1台照相机。GPS接收部27是接收来自卫星的信号的接收器。
设施终端30是设施所配置的计算机。例如,设施终端30是平板终端、个人计算机或智能手机。设施终端30包含控制部31、存储部32、通信部33、操作部34、显示部35和摄影部36。控制部31、存储部32、通信部33、操作部34、显示部35和摄影部36的物理结构也可以分别与控制部11、存储部12、通信部13、操作部24、显示部25和摄影部26相同。
检测装置40通过有线或无线与设施终端30连接。检测装置40是用于检测对象的检测的装置。检测对象是作为检测的对象的物体。检测对象可以是有形物,也可以是无形物。检测对象可以是任意种类,例如可以是以电子方式显示的图像、在纸等介质上形成的图像、用户的部位、RFID标签、IC芯片(非接触型或接触型)或电子数据。检测对象能够通过任意的检测方法来检测,例如也可以是光学的检测方法、利用了无线通信的检测方法或者利用了传感器的信号的检测方法。
在第1实施方式中,说明检测对象是用户终端20所显示的代码的情况。因此,第1实施方式中记作代码的位置可以替换为检测对象。代码本身可以是各种各样的标准,例如可以是条形码或二维码。代码的检测也可以称作代码的读取。代码通过与标准对应的检测方法来检测即可。
检测装置40为与检测对象对应的装置即可。例如,检测装置40是读码器、照相机、扫描仪、生物体信息的读取装置、传感器、RFID读取器、IC芯片读取器、天线或者能够接收电子数据的计算机。在第1实施方式中,检测装置40用于代码的检测,位于用户终端20的外部。位于外部是指不包含于壳体。在第1实施方式中,检测装置40位于设施终端30的外部,但也可以包含于设施终端30。此外,也可以不通过检测装置40、而由摄影部36检测到代码。在该情况下,可以省略检测装置40,摄影部36相当于本公开的检测装置。
另外,认为存储到存储部12、22、32中进行说明的程序和数据也可以经由网络N提供。此外,服务器10、用户终端20和设施终端30各自的硬件结构不限于上述的例子,能够应用各种硬件。例如,也可以包含读取计算机能读取的信息存储介质的读取部(例如,光盘驱动器、存储卡插槽)、用于与外部设备进行数据的输入/输出的输入/输出部(例如,USB端口)中的至少一方。例如,信息存储介质中存储的程序和数据中的至少一方也可以经由读取部和输入/输出部中的至少一方供给。
[1-2.第1实施方式的概要]
在第1实施方式中,用户使用户终端20显示进入设施所需的代码。当用户访问设施而使检测装置40读取代码时,允许进入设施。设施可以是任意种类,例如是活动会场、体育场、车站、机场、办公楼、试验会场、投票所、电影院、美术馆或公共设施。例如,在用户终端20上安装有用于显示代码的应用。用户启动应用而使其显示代码。
图2是示出在第1实施方式中用户进入设施的情形的一例的图。如图2所示,用户持有可移动型的用户终端20而访问设施。例如,工作人员在设施中等待。工作人员促使用户在用户终端20上显示代码。用户启动用户终端20的应用而使其显示代码,并提示给工作人员。
如图2的放大后的用户终端20所示,在第1实施方式中,对显示条形码和二维码双方的情况进行说明,但也可以仅显示条形码或二维码中的任意一方。在以下的说明中,在不区分条形码和二维码时,简称作代码。
代码中包含用户终端20中存储的应用ID。应用ID是本公开的识别信息的一例。因此,第1实施方式中记作应用ID的位置可以替换为识别信息。识别信息是能够识别用户的信息。在第1实施方式中,说明以在用户彼此间不重复的方式发行识别信息的情况,但如果识别信息较少,则也可以在用户彼此间重复。识别信息不限于应用ID,也可以是任意的信息。例如,识别信息可以是后述的用户账户,也可以是被称作其他名称的信息。识别信息可以是任意的形式,例如,用数字、字符或它们的组合来表述。
在图2的例子中,“9000 0152 6619 8395”的数值为应用ID。应用ID可以是任意的形式,例如也可以包含字符。用户终端20所显示的代码是对应用ID进行编码而得到的图像。另外,代码中也可以包含应用ID以外的信息。
例如,用户在访问设施之前,将应用安装于用户终端20而进行规定的利用登记。当进行了利用登记时,服务器10发行用户账户和密码。服务器10生成应用ID并发送到用户终端20。用户终端20接收应用ID并记录到存储部22中。
在第1实施方式中,在用户每次显示代码时,应用ID被更新。例如,在应用启动的情况、应用转移到后台模式后被调回的情况、应用启动后转移到睡眠模式而解除了睡眠模式的情况或者在应用启动的状态下进行了规定的更新操作的情况下,应用ID被更新。当应用ID被更新时,用户终端20所显示的代码也被更新。
当用户向工作人员提示代码时,工作人员利用检测装置40来读取代码。设施终端30从代码中提取应用ID并发送给服务器10。服务器10确认应用ID的合法性,向设施终端30发送确认结果。设施终端30显示从服务器10接收到的确认结果。工作人员在查看确认结果并确认了合法性时,允许用户进入。
如上所述,在第1实施方式中,提供利用代码来允许向设施的进入的服务。在这样的服务中,有恶意的用户有时非法地获得其他用户的用户账户等而冒充其他用户进入设施。因此,优选在进入设施前执行用户的非法检测,但如在现有技术中说明的那样,非法检测大多花费时间。若要确保非法检测的精度,则更花费时间。因此,若在检测装置40读取代码之后服务器10执行非法检测,则到允许用户的进入为止会花费时间。
因此,在非法检测系统S中,在进行了用于使用户终端20显示代码的显示动作的情况下,服务器10执行非法检测。即,在从在用户终端20上显示代码起到由检测装置40读取用户向工作人员所提示的代码为止的期间内,原则上,服务器10执行非法检测。因此,在检测装置40读取到代码的时刻,原则上,非法检测完成,因此到允许用户的进入为止的时间变短。以下,对该技术的详细情况进行说明。
[1-3.在第1实施方式中实现的功能]
图3是示出在非法检测系统S中实现的功能的一例的功能框图。其中,说明在服务器10、用户终端20和设施终端30各自中实现的功能。
[1-3-1.在服务器中实现的功能]
如图3所示,在服务器10中,实现数据存储部100、更新部101、计算部102和非法检测部103。
[数据存储部]
数据存储部100基于存储部12来实现。数据存储部100存储第1实施方式中说明的处理所需的数据。其中,作为数据存储部100所存储的数据的一例,对用户数据库DB1、设施数据库DB2、非法检测队列Q和执行结果数据D进行说明。
图4是示出用户数据库DB1的数据存储例的图。如图4所示,用户数据库DB1是存储有与用户相关的信息的数据库。例如,在用户数据库DB1中存储用户账户、密码、用户的姓名、应用ID和服务的利用历史。当用户进行利用登记时,在用户数据库DB1中生成新的记录,存储与该用户相关的信息。
用户账户和密码是向服务的登录所需的信息。服务器10对所登录的用户发行应用ID。在每次对用户终端20中存储的应用ID进行更新时,用户数据库DB1中存储的应用ID也被更新。利用历史是过去的服务的利用状况。例如,存储用户进入设施的日期时间、能够识别该设施的信息以及代码显示时的用户终端20的位置,作为利用历史。
图5是示出设施数据库DB2的数据存储例的图。如图5所示,设施数据库DB2是存储有与设施相关的信息的数据库。例如,在设施数据库DB2中存储有设施ID、设施名称和场所信息。设施ID是能够唯一地识别设施的信息。场所信息是能够识别设施的场所的信息。例如,场所信息包含设施的住址和维度精度(坐标)中的至少一方。
图6是示出非法检测队列Q的数据存储例的图。如图6所示,非法检测队列Q是与等待非法检测的执行的用户相关的数据。例如,在非法检测队列Q中存储非法检测的执行顺序、等待非法检测的执行的用户的应用ID以及由计算部102计算出的概率。另外,等待非法检测的执行的用户也可以不通过应用ID、而通过用户账户等其他信息来识别。当执行了执行顺序为第1个的用户的非法检测时,从非法检测队列Q中删除该用户的记录,执行顺序递增1个。
图7是示出执行结果数据D的数据存储例的图。如图7所示,执行结果数据D是与非法检测的执行结果相关的数据。例如,在执行结果数据D中存储有执行了非法检测的用户的应用ID、非法检测的执行结果和执行日期时间。另外,执行了非法检测的用户也可以不通过应用ID而通过用户账户等其他信息来识别。完成向设施的进入的用户的记录也可以从执行结果数据D中删除。
另外,数据存储部100所存储的数据不限于上述的例子。例如,数据存储部100存储计算部102的概率计算用的学习模型和非法检测部103的非法检测用的学习模型。学习模型是利用了机器学习的模型。机器学习本身能够利用各种各样的方法,例如可以是有示教机器学习、半有示教机器学习或者无示教机器学习中的任意一种。例如,学习模型也可以利用神经网络来生成。
[更新部]
更新部101基于控制部11来实现。在满足规定的更新条件的情况下,更新部101对用户终端20中存储的应用ID进行更新。在不满足更新条件的情况下,更新部101不对应用ID进行更新。
更新条件可以是任意的条件,在第1实施方式中是进行使用户终端20显示代码的显示动作。即,进行显示动作相当于满足更新条件。显示动作可以通过任意的操作来进行,例如是使应用启动的应用操作、调回转移到后台模式的应用的调回操作、解除睡眠模式的解除操作或者在应用启动的状态下进行的规定的更新操作。
另外,更新条件不限于上述的例子,也可以是任意的条件。例如,更新条件也可以是从应用ID被更新起经过规定的时间、用户终端20的移动距离为阈值以上或者用户终端20与设施的距离小于阈值。此外,例如,更新条件也可以是在显示了相同代码的状态下经过规定的时间并且用户终端20的移动距离为阈值以上。
此外,在第1实施方式中,由于在判定为进行了显示动作的情况下,代码ID被更新并且执行非法检测,因此代码的更新周期与非法检测的执行周期一致。另外,代码的更新周期与非法检测的执行周期也可以不一致。即,代码的更新条件与非法检测的执行条件(进行后述的规定的动作)也可以不一致。
[计算部]
计算部102基于控制部11来实现。计算部102根据规定的计算方法,计算用户终端20所显示的代码被用户利用的概率。例如,计算部102根据概率计算用的学习模型,计算概率。该学习模型学习完毕训练数据,该训练数据包含与使代码显示的用户相关的特征量即输入数据和表示该代码是否被实际利用的输出数据的对。当输入了与训练数据中包含的输入数据相同格式的输入数据时,学习模型输出代码被利用的概率(被分类为表示代码被利用的标签的可能性)。
例如,在用户使代码显示的情况下,用户终端20向服务器10发送应用ID。计算部102根据用户数据库DB1,确定与从用户终端20接收到的应用ID对应的用户。计算部102生成该用户的特征量作为输入数据,利用概率计算用的学习模型来计算概率。另外,特征量也可以在学习模型的内部计算。
输入数据中包含与代码被用户利用的概率具有相关关系的项目即可。输入数据中可以包含任意的项目,例如包含用户终端20的位置信息、显示了代码的日期时间或时刻、进行了显示动作的日期时间或时刻、距用户终端20最近的设施的距离和用户的利用历史中的至少1个。输入数据是与概率计算用的学习模型的训练数据中包含的输入数据相同的格式。
输入数据能够以任意的格式表述,例如,能够通过向量形式、排列形式或单一的数值来表述。概率计算用的学习模型可以将输入数据本身作为特征量来处理,也可以根据输入数据计算特征量。概率计算用的学习模型输出与输入数据对应的概率。
另外,概率的计算方法不限于上述的例子。例如,计算部102也可以不利用概率计算用的学习模型,而根据规定的程序计算概率。此外,例如,计算部102也可以根据规定的数学式或表,计算概率。在这些情况下,与使代码显示的用户相关的特征量与该代码被利用的概率的关系定义在程序、数学式或表中即可。除此以外,例如,也可以根据规定的规则计算概率。
[非法检测部]
非法检测部103基于控制部11来实现。在判定为进行了规定的动作的情况下,非法检测部103根据用户终端20中存储的应用ID,执行与用户相关的非法检测。之后叙述规定的动作的详细内容。在没有判定为由某个用户进行了规定的动作的情况下,非法检测部103不执行与该用户相关的非法检测。即,由某个用户进行规定的动作成为执行与该用户相关的非法检测的条件。
与用户相关的非法检测是指判定该用户是否为非法或计算该用户为非法的概率。非法是指违反服务的利用条约。例如,非法是非法登录(冒充)、非法获得的信息的利用、对服务器10的攻击或对其他用户的困扰行为。
在第1实施方式中,对利用非法检测用学习模型来执行非法检测的情况进行说明。该学习模型学习完毕训练数据,该训练数据包含与作为非法检测的对象的用户相关的特征量即输入数据和表示该用户实际上是否为非法的输出数据的对。学习模型在被输入了与训练数据相同的格式的输入数据时,输出表示用户是否为非法的标签或者用户被分类为非法的可能性。
例如,当判定为由某个用户进行了规定的动作时,该用户的用户终端20向服务器10发送自身中存储的应用ID。非法检测部103根据用户数据库DB1,基于从用户终端20接收到的应用ID来确定进行了规定的动作的用户(即,作为非法检测的对象的用户)。非法检测部103生成该用户的特征量作为输入数据,利用非法检测用的学习模型来计算概率。另外,特征量也可以在学习模型的内部计算。非法检测部103将执行了非法检测的用户的应用ID、非法检测的执行结果和当前日期时间即执行日期时间建立关联而存储到执行结果数据D中。
在输入数据中包含与非法具有相关关系的项目即可。在输入数据中可以包含任意的项目,例如包含用户终端20的位置信息、显示了代码的日期时间或时刻、进行了显示动作的日期时间或时刻、距用户终端20最近的设施的距离和用户的利用历史中的至少1个。输入数据是与非法检测用的学习模型的训练数据中包含的输入数据相同的格式。
输入数据能够以任意的格式表述,例如,能够通过向量形式、排列形式或单一的数值来表述。非法检测用的学习模型可以将输入数据本身作为特征量来处理,也可以根据输入数据计算特征量。非法检测用的学习模型输出与输入数据对应的非法检测的执行结果。
在第1实施方式中,由于使用户终端20显示代码相当于规定的动作,能够利用用户终端20中存储的应用ID来识别用户,因此,在判定为进行了显示动作的情况下,非法检测部103根据用户终端20中存储的应用ID,执行非法检测。在没有判定为由某个用户进行了显示动作的情况下,非法检测部103不执行与该用户相关的非法检测。即,由某个用户显示代码成为执行与该用户相关的非法检测的条件。
另外,非法检测的执行方法本身能够使用各种各样的方法。例如,也可以不利用非法检测用的学习模型,而根据规定的规则执行非法检测。例如,该规则是根据作为非法检测对象的用户的特征量来判定的。非法检测部103将符合规则的用户判定为非法。除此以外,例如,非法检测部103也可以根据规定的程序、数学式或表,执行非法检测。在该情况下,作为非法检测对象的用户的特征量与该用户是否为非法之间的关系定义在程序、数学式或表中即可。
在第1实施方式中,在判定为进行了显示动作的情况下,非法检测部103根据由计算部102计算出的概率,执行非法检测。例如,在应执行非法检测的用户(使户终端20显示了代码的用户)存在多人的情况下,非法检测部103根据与多个用户分别对应的概率,决定非法检测的执行顺序。概率越高,非法检测的执行顺序越靠前。即,用户的概率越高,越优先执行该用户的非法检测。
例如,非法检测部103以使非法检测的执行顺序与概率从高到低的顺序一致的方式,对非法检测队列Q进行更新。在某个用户的非法检测完成的情况下,非法检测部103参考非法检测队列Q,执行执行顺序为第1个的用户的非法检测。即,非法检测部103在概率相对较低的用户的非法检测之前,执行概率相对较高的用户的非法检测。换言之,非法检测部103按照多个用户各自的概率从高到低的顺序,执行该多个用户各自的非法检测。非法检测部103也可以一次执行多人的非法检测。
另外,基于概率的非法检测的执行方法不限于上述的例子。非法检测部103也可以根据与某个用户对应的概率,决定是否执行该用户的非法检测。例如,在某个用户的概率小于阈值的情况下,非法检测部103也可以不执行该用户的非法检测,而在某个用户的概率为阈值以上的情况下,非法检测部103执行该用户的非法检测。阈值可以为固定值,也可以为与用户对应的可变值。此外,特别是,也可以不计算概率而执行非法检测。在该情况下,按照受理了显示动作的顺序执行非法检测。
在第1实施方式中,在判定为应用ID被更新并且进行了显示动作的情况下,非法检测部103执行非法检测。在应用ID未被更新的情况和/或没有判定为进行了显示动作的情况下,非法检测部103不执行非法检测。应用ID被更新以及进行显示动作这2个成为执行非法检测的条件。因此,即使显示了代码,若应用ID未被更新,则也不执行非法检测。但是,在第1实施方式中,由于在显示代码的一系列流程的过程中,应用ID也被更新,所以同时满足这2个条件。如上所述,也可以不同时满足这2个条件。
此外,非法检测部103也可以与概率无关地执行非法检测。在该情况下,可以省略计算部102。此外,即使应用ID没有被更新,非法检测部103也可以执行非法检测。在该情况下,可以省略更新部101。
[1-3-2.在用户终端中实现的功能]
如图3所示,在用户终端20中,实现数据存储部200、动作判定部201、显示控制部202、发送部203和接收部204。
[数据存储部]
数据存储部200基于存储部22来实现。数据存储部200存储第1实施方式中说明的处理所需的数据。例如,数据存储部200存储用于显示代码的应用和应用ID。如上所述,数据存储部200中存储的应用ID在每次进行显示动作时被更新(改写)。数据存储部200也可以存储设施数据库DB2。用户终端20也可以取得非法检测部103的非法检测的执行结果,将非法检测的执行结果存储到数据存储部200中。在该情况下,设施终端30也可以利用无线通信或代码来取得数据存储部200中存储的非法检测的执行结果。
[动作判定部]
动作判定部201基于控制部21来实现。动作判定部201判定是否在检测到代码之前由具有用户终端20的用户进行了规定的动作。规定的动作是在检测代码之前进行的动作。规定的动作也可以称作在用于检测代码的操作(例如,通过检测装置40读取代码的操作)之前进行的准备或预备的动作。
在第1实施方式中,说明规定的动作是用于使用户终端20显示代码的显示动作的情况。因此,在第1实施方式中对用于使用户终端20显示代码的显示动作进行了说明的位置可以替换为规定的动作。例如,上述的应用启动操作、调回操作、解除操作和更新操作分别相当于显示动作。显示动作不限于这些例子,也可以是任意的动作。
动作判定部201判定是否在检测到代码之前进行了显示动作。例如,动作判定部201根据针对操作部24的操作,判定是否进行了应用启动操作、调回操作、解除操作或更新操作中的任意一个。另外,规定的动作不限于第1实施方式的例子。其他动作的例子在后述的变形例中说明。
[显示控制部]
显示控制部202基于控制部21来实现。显示控制部202在由用户进行了规定的动作的情况下,根据数据存储部200中存储的应用ID,使显示部25显示代码。如上所述,应用启动操作、调回操作、解除操作或更新操作是规定的动作的一例。显示控制部202根据遵循代码的标准的顺序,对应用ID进行编码,使显示部25显示代码。
[发送部]
发送部203基于控制部21来实现。发送部203向服务器10发送任意的数据。例如,发送部203向服务器10发送数据存储部200中存储的应用ID。另外,发送部203也可以向设施终端30发送应用ID。此外,发送部203也可以向服务器10或设施终端30发送其他数据。
[接收部]
接收部204基于控制部21来实现。接收部204从服务器10接收任意的数据。例如,接收部204从服务器10接收向用户发行的应用ID。另外,接收部204也可以从服务器10接收其他数据。此外,接收部204也可以从设施终端30接收某些数据。
[1-3-3.在设施终端中实现的功能]
如图3所示,在设施终端30中,实现数据存储部300、发送部301、接收部302和执行部303。
[数据存储部]
数据存储部300基于存储部32来实现。数据存储部300存储第1实施方式中说明的处理所需的数据。例如,数据存储部300存储配置有设施终端30的设施的设施ID。
[发送部]
发送部301基于控制部31来实现。发送部301向服务器10发送任意的数据。例如,发送部301向服务器10发送数据存储部300中存储的设施ID和由检测装置40读取出的代码中包含的应用ID。另外,发送部301也可以向服务器10发送其他数据。此外,发送部301也可以向用户终端20发送某些数据。
[接收部]
接收部302基于控制部31来实现。接收部302从服务器10接收任意的数据。例如,接收部302从服务器10接收非法检测的执行结果。另外,接收部302也可以从服务器10接收其他数据。此外,接收部302也可以从用户终端20接收某些数据。
[执行部]
执行部303基于控制部31来实现。在非法检测系统S中,在利用检测装置40检测到代码的情况下,执行规定的处理,在检测到代码的情况下,执行部303根据非法检测的执行结果,执行规定的处理。在检测到用户的非法的情况下,执行部303不执行规定的处理,而在没有检测到用户的非法的情况下,执行部303执行规定的处理。即,检测到代码和没有检测到非法成为执行规定的处理的条件。
规定的处理是在非法检测的执行结果为规定的结果的情况下被允许(执行)的处理。在第1实施方式中,说明使设施终端30显示允许用户的进入的意思的消息相当于规定的处理的情况,但规定的处理也可以是任意种类的处理。例如,在设施中设置入口门的情况下,打开入口门的处理也可以相当于规定的处理。此外,例如,在设施终端30连接有打印机的情况下,表示允许用户的进入的收据或者票券的打印也可以相当于规定的处理。规定的处理只要是与应用了非法探测系统S的场景对应的处理即可。针对其他应用例中的规定的处理的一例,在后述的变形例中说明。
[1-4.在第1实施方式中执行的处理]
图8是示出在第1实施方式中执行的处理的一例的流程图。控制部11、21、31分别依照存储部12、22、32中存储的程序进行动作,由此执行图8所示的处理。下述说明的处理是由图3所示的功能框执行的处理的一例。另外,在用户终端20中,应用安装完毕,并且记录有应用ID。
如图8所示,用户终端20在从操作部24受理到规定的应用启动操作时,启动存储部22中存储的应用(S1),向服务器10发送应用ID的更新请求(S2)。应用启动操作是用于启动应用的操作,例如是选择用户终端20所显示的应用的图标的操作。更新请求是用于请求应用ID的更新的通知,通过发送规定格式的数据来进行。例如,更新请求中包含存储部22中存储的应用ID和由GPS接收部27检测到的用户终端20的位置信息。
服务器10在接收到更新请求时,根据规定的发行规则来发行新的应用ID(S3)。在S3中,服务器10以不与用户数据库DB1中存储的其他用户的应用ID重叠的方式,发行新的应用ID。服务器10在用户数据库DB1中的、存储有更新请求中包含的应用ID的记录中存储所发行的应用ID。由此,对服务器10侧的应用ID进行更新。
服务器10向用户终端20发送在S3中发行的新的应用ID(S4)。用户终端20在接收到新的应用ID时,将应用ID记录到存储部22中(S5),根据在S5中所更新的应用ID,使显示部25显示代码(S6)。在S5中,用户终端20将旧的应用ID(更新请求中包含的应用ID)改写为新的应用ID。由此,对用户终端20侧的应用ID进行更新。
服务器10根据概率计算用的学习模型,计算用户终端20所显示的代码被利用的概率(S7)。在S7中,服务器10根据更新请求中包含的用户终端20的位置信息和用户数据库DB1中存储的信息,取得输入到概率计算用的学习模型中的输入数据。服务器10将输入数据输入到概率计算用的学习模型,取得从概率计算用的学习模型输出的概率。
服务器10根据在S7中计算出的概率,在非法检测队列Q中添加用户(S8)。在S8中,服务器10以在S7中计算出的概率越高则非法检测的执行顺序越靠前的方式,在非法检测队列Q中添加用户。
服务器10根据非法检测队列Q和非法检测用的学习模型,执行非法检测(S9)。服务器10确定被添加到非法检测队列Q的用户中的、执行顺序最早的用户。服务器10根据该用户的更新请求中包含的用户终端20的位置信息和用户数据库DB1中存储的信息,取得输入到非法检测用的学习模型中的输入数据。服务器10将输入数据输入到非法检测用的学习模型,取得从非法检测用的学习模型输出的非法检测的执行结果。服务器10将非法检测的执行结果存储到执行结果数据D中。服务器10从非法检测队列Q中删除执行了非法检测的用户。随时执行S9中的处理。
设施终端30判定用户终端20所显示的代码是否被检测装置40读取(S10)。在判定为读取了代码的情况下(S10;是),设施终端30向服务器10发送代码中包含的应用ID(S11)。另外,在第1实施方式中,说明在执行S8和S9之后执行S10和S11的情况,但也可以并列执行S8及S9和S10及S11。例如,也可以在S9的执行完成之前,执行S10。
服务器10在接收到应用ID时,根据执行结果数据D,参考与应用ID对应的用户的非法检测的执行结果(S12)。在S12中,在将接收到的应用ID存储到执行结果数据D中的情况下,服务器10判定为该应用ID为合法,参考与该应用ID相关的非法检测的执行结果。在应用ID没有存储到执行结果数据D中的情况下,服务器10判定为该应用ID为非法,转移到S13的处理。另外,在应用ID没有存储到执行结果数据D中的情况下,有可能在其刚刚之后将非法检测的执行结果添加到执行结果数据D中,因此,服务器10也可以等待固定时间而再次参考执行结果数据D。
在S12中检测到用户的非法的情况或判定为应用ID为非法的情况下(S12;非法),服务器10向设施终端30发送表示为非法的意思的确认结果(S13)。设施终端30在接收到确认结果时,使显示部35显示不允许用户的进入的意思的消息(S14),结束本处理。
在没有检测到用户的非法的情况下(S12;合法),服务器10向设施终端30发送表示为合法的意思的确认结果(S15)。设施终端30在接收到确认结果时,使显示部35显示允许用户的进入的意思的消息(S16),结束本处理。
用户终端20根据操作部24的检测信号,确定用户的操作(S17)。在S17中,进行调回操作、解除操作、更新操作或者应用的结束操作。
在S17中进行了调回操作、解除操作、更新操作的情况下(S17;调回等),返回S2的处理,发送更新请求。服务器10在接收到更新请求时,转移到S3的处理。在该情况下,发行新的应用ID,执行非法检测。另一方面,在S17中进行了结束操作的情况下(S17;结束),用户终端20使应用结束(S18),结束本处理。
根据第1实施方式的非法检测系统S,在判定为由用户进行了显示动作的情况下,通过根据用户终端20中存储的应用ID来执行非法检测,能够缩短从检测到用户终端20所显示的代码起到允许向设施的进入为止的时间。此外,通过将进行了显示动作设为执行非法检测的条件,能够减少非法检测的执行次数,或者避免在某个特定的时刻集中执行非法检测(使非法检测的执行分散),从而减轻服务器10的处理负荷。即使检测对象是代码以外的物体,规定的处理是用于进入设施的处理以外的处理,也同样地,从检测到检测对象起到执行规定的处理为止的时间变短,从而能够减轻服务器10的处理负荷。此外,通过在即将检测到检测对象之前(即将执行规定的处理之前)执行非法检测,能够设为精度较高的非法检测。其结果,能够提高安全性。
此外,非法检测系统S通过根据代码被利用的概率,执行非法检测,能够使用户的非法检测的执行顺序优化。除此以外,能够更加减少非法检测的执行次数,或者有效地避免在某个特定的时刻集中执行非法检测,从而有效地减轻服务器10的处理负荷。
此外,非法检测系统S在应用ID被更新并且判定为进行了显示动作的情况下,通过执行非法检测,防止执行不需要的非法检测,能够有效地减轻服务器10的处理负荷。此外,非法检测系统S通过在每次对应用ID进行更新时执行非法检测,能够提高安全性。
[2.第2实施方式]
接着,说明非法检测系统S的第2实施方式。在第2实施方式中,列举将非法检测系统S应用于由用户终端20读取设施所揭示的代码的场景的情况为例。即,在第2实施方式中,不是设施的工作人员,而是用户进行读取代码的操作。另外,对与第1实施方式相同的结构省略说明。
在第2实施方式中,可以省略设施中的检测装置40。在第2实施方式中,用户终端20的摄影部26相当于本公开的检测装置。因此,第2实施方式中记作摄影部26的位置可以替换为检测装置。
图9是示出在第2实施方式中用户进入设施的情形的一例的图。如图9所示,在设施中,揭示有包含设施ID的代码。用户在访问设施时,启动用户终端20的应用和摄影部26,拍摄代码。用户终端20向服务器10发送代码中包含的设施ID和自身中存储的应用ID。
另外,在第2实施方式中,应用ID不被编码显示,但在应用中,也可以切换如第1实施方式那样显示代码的模式和如第2实施方式那样拍摄代码的模式。即,也可以将如第1实施方式的服务和如第2实施方式的服务双方提供给用户。
服务器10在接收到设施ID和应用ID时,确认应用ID的合法性,向与设施ID对应的设施终端30发送确认结果。设施终端30显示从服务器10接收到的确认结果。工作人员在查看确认结果并确认了合法性时,允许用户进入。在这样的情况下,若在用户20读取代码之后服务器10执行非法检测,则到允许用户的进入为止也花费时间。
因此,在第2实施方式的非法检测系统S中,在进行了用于使用户终端20的摄影部26启动的启动动作的情况下,服务器10执行非法检测。即,在从用户终端20的摄影部26启动起到摄影部26读取代码为止的期间内,原则上,服务器10执行非法检测。因此,在摄影部26读取到代码的时刻,原则上,非法检测已完成,因此到允许用户的进入为止的时间变短。以下,对该技术的详细情况进行说明。
第2实施方式的检测对象是位于用户终端20的外部的代码。代码可以显示于设施终端30,也可以在形成在纸等介质上的状态下揭示。在第2实施方式中,摄影部26用于代码的检测,包含于用户终端20。
第2实施方式中的规定的动作是用于使用户终端20的摄影部26启动的启动动作。例如,在应用启动的情况、在应用启动的状态下进行了规定的照相机启动操作的情况、在应用转移到后台模式后被调回的情况或者在应用启动后转移到睡眠模式并解除了睡眠模式的情况下,摄影部26启动。在第2实施方式中,说明在摄影部26启动的定时对应用ID进行更新的情况,但与第1实施方式同样地,应用ID的更新周期与非法检测的执行周期也可以不同。
动作判定部201判定是否在检测到代码之前进行了启动动作。例如,动作判定部201根据针对操作部24的操作,判定是否进行了应用启动操作、照相机启动操作、调回操作或解除操作中的任意一种。这些操作是启动动作的一例。启动动作不限于这些例子,也可以是任意的动作。
非法检测部103在判定为进行了启动动作的情况下,根据用户终端20中存储的应用ID,执行非法检测。非法检测部103在没有判定为由某个用户进行了启动动作的情况下,不执行与该用户相关的非法检测。即,由某个用户进行启动动作成为执行与该用户相关的非法检测的条件。执行部303的处理与第1实施方式相同,执行部303在检测到代码的情况下,根据非法检测的执行结果,执行规定的处理。
图10是示出在第2实施方式中执行的处理的一例的流程图。如图10所示,S21~S25分别与S1~S5相同。用户终端20当在S25中将应用ID记录到存储部22时,使摄影部26启动(S26)。另外,S26也可以在S22或S25之前执行。接下来的S27~S29分别与S7~S9相同。S27中的代码被利用的概率表示由用户拍摄到的代码被利用的概率、即、由用户拍摄代码的概率。
用户终端20判定设施所张贴的代码是否被摄影部26读取(S30)。在判定为代码被读取的情况下(S30;是),用户终端20向服务器10发送代码中包含的设施ID和存储部22中记录的应用ID(S31)。另外,在第2实施方式中,说明在执行S28和S29之后执行S30和S31的情况,但也可以并列执行S28及S29和S30及S31。例如,也可以在S29的执行完成之前,执行S30。接下来的S32~S38分别与S12~S18相同。
根据第2实施方式,在判定为进行了启动动作的情况下,通过根据用户终端20中存储的应用ID,执行非法检测,由此能够缩短从检测到设施所张贴的代码起到允许向设施的进入为止的时间。此外,将进行启动动作设为执行非法检测的条件,由此能够防止执行不需要的非法检测,从而减轻服务器10的处理负荷。
[3.变形例]
另外,本公开不限于以上所说明的实施方式。能够在不脱离本公开的主旨的范围内适当地变更。
图11是变形例中的功能框图。如图11所示,在以下说明的变形例中,替代实施方式中说明的功能,实现场所判定部104、第1允许部105、第2允许部106、终端判定部107和有效性判定部108。
(1)例如,若在每次进行显示动作时执行非法检测,则即使在用户没有进入设施的意思而尝试地显示了代码的情况下,也有可能执行非法检测。在该情况下,服务器10执行不需要的非法检测,处理负荷有可能升高。因此,在用户不在设施或其附近的情况下,也可以不显示代码。如果不显示代码,则应用ID也不被更新,也不执行非法检测。即,即使进行了显示动作,如果未允许代码的显示,则也不执行非法检测。
在本变形例中,与第1实施方式同样,检测装置40配置于设施。设施是规定的场所的一例。因此,记作设施的位置可以替换为规定的场所。规定的场所是配置有检测装置40的场所或张贴代码的场所。规定的场所也可以称作用户访问的场所。
本变形例的非法检测系统S包含场所判定部104和第1允许部105。场所判定部104和第1允许部105基于控制部11来实现。
图12是示出与用户与设施之间的位置关系对应的用户终端20的画面的一例的图。如图12所示,场所判定部104判定是否在设施或其附近存在用户。例如,场所判定部104从用户终端20取得位置信息,根据用户终端20的位置信息和设施数据库DB2中存储的设施的场所信息,判定用户终端20与设施的距离是否小于阈值。
作为场所判定部104的判定对象的设施可以仅是距用户终端20最近的设施,第2个以后接近的设施也可以成为判定对象。在用户终端20与判定对象的设施的距离为阈值以上的情况下,场所判定部104不判定为在设施或其附近存在用户,而在该距离小于阈值的情况下,场所判定部104判定为在设施或其附近存在用户。
另外,场所判定部104的判定方法不限于上述的例子。例如,也可以根据配置于设施的信标、用户终端20与设施的无线通信设备之间的通信状况、用户终端20所属的便携基站信息或者利用了设施内所配置的照相机的图像来判定在设施或者其附近是否存在用户。
在判定为在设施或其附近存在用户的情况下,第1允许部105允许用户终端20中的代码的显示。在没有判定为在设施或其附近存在用户的情况下,第1允许部105不允许用户终端20中的代码的显示。在设施或其附近存在用户成为使用户终端20显示代码的条件。
在本变形例中,由于第1允许部105包含于服务器10,因此第1允许部105通过向用户终端20发送规定的通知,对是否允许代码的显示进行控制。在本变形例中,说明该通知是不允许代码的显示的意思的通知的情况,但是,该通知也可以是允许代码的显示的意思的通知。
例如,在没有判定为在设施或其附近存在用户的情况下,第1允许部105向用户终端20发送表示不允许代码的显示的意思的通知。在接收到通知的情况下,显示控制部202不显示代码。在没有接收到通知的情况下,显示控制部202根据数据存储部200中存储的应用ID,显示代码。不接收通知是指不从第1允许部105接收任何通知、或者接收允许代码的显示的意思的通知。
在判定为进行了显示动作并且允许了代码的显示的情况下,非法检测部103执行非法检测。在没有判定为进行了显示动作的情况和/或没有判定为允许了代码的显示的情况下,非法检测部103不执行非法检测。进行显示动作以及允许代码的显示这2个条件成为执行非法检测的条件。因此,即使进行了显示动作,如果没有允许代码的显示,则也不执行非法检测。
根据变形例(1),在判定为在设施或其附近存在用户的情况下,通过允许用户终端20中的代码的显示,能够防止执行不需要的非法检测,从而减轻服务器10的处理负荷。
另外,将变形例(1)应用于第2实施方式,在没有判定为在设施或其附近存在用户的情况下,也可以限制为在启动了应用的状态下不使摄影部26启动。即,在判定为在设施或其附近存在用户的情况下,也可以允许启动了应用的状态下的摄影部26的启动。如果摄影部26未启动,则应用ID也不被更新,也不执行非法检测。即使进行了启动动作,如果没有允许摄影部26的启动,则也不执行非法检测。
(2)此外,例如,被检测到非法的用户进行非法的概率较高,因此也可以不显示代码。本变形例的非法检测系统S包含第2允许部106。第2允许部106基于控制部11来实现。
在根据非法检测的执行结果没有确认到用户的非法的情况下,第2允许部106允许用户终端20中的代码的显示。在根据非法检测的执行结果确认到用户的非法的情况下,第2允许部106不允许用户终端20中的代码的显示。没有确认到用户的非法成为使用户终端20显示代码的条件。
在本变形例中,由于第2允许部106包含于服务器10,因此第2允许部106通过向用户终端20发送规定的通知,对是否允许代码的显示进行控制。在本变形例中,说明该通知是不允许代码的显示的意思的通知的情况,但是,该通知也可以是允许代码的显示的意思的通知。
例如,在确认到用户的非法的情况下,第2允许部106向用户终端20发送表示不允许代码的显示的意思的通知。在接收到通知的情况下,显示控制部202不显示代码。在没有接收到通知的情况下,显示控制部202根据数据存储部200中存储的应用ID,显示代码。不接收通知是指不从第2允许部106接收任何通知、或者接收允许代码的显示的意思的通知。
另外,关于被检测到非法的用户,也可以在经过非法检测系统S的管理者的审查之后,通过管理者的操作来允许代码的显示。此外,例如,也可以在从一旦检测到非法起到经过规定时间为止的期间内,限制代码的显示,在经过了规定时间的情况下,允许代码的显示。
在判定为进行了显示动作并且允许了代码的显示的情况下,非法检测部103执行非法检测。在变形例(1)中,第1允许部105的判定结果成为非法检测的执行条件,与此相对,在变形例(2)中,第2允许部106的判定结果成为非法检测的执行条件,在这一点上不同。其他点相同,即使进行了显示动作,如果没有允许代码的显示,则也不执行非法检测。另外,第1允许部105的判定结果和第2允许部106的判定结果双方也可以成为非法检测的执行条件。
根据变形例(2),在没有确认到用户的非法的情况下,通过允许用户终端20中的代码的显示,能够防止非法用户进入设施,从而能够提高安全性。此外,由于针对非法用户,不允许代码的显示,因此能够防止在一旦检测到非法之后执行不需要的非法检测,从而减轻服务器10的处理负荷。
另外,将变形例(2)应用于第2实施方式,在确认到用户的非法的情况下,也可以限制为在启动了应用的状态下不使摄影部26启动。即,在没有确认到用户的非法的情况下,也可以允许启动了应用的状态下的摄影部26的启动。即使进行了启动动作,如果没有允许摄影部26的启动,则也不执行非法检测。
(3)此外,例如,如变形例(1)那样,在用户不在设施或其附近的情况下,也可以允许代码的显示,但不执行非法检测,而并非使得不显示代码。本变形例的非法检测系统S与变形例(1)同样,包含场所判定部104。
在判定为进行了显示动作并且判定为在设施或其附近存在用户的情况下,非法检测部103执行非法检测。在没有判定为进行了显示动作的情况和/或没有判定为在设施或其附近存在用户的情况下,非法检测部103不执行非法检测。进行显示动作以及在设施或其附近存在用户这2个条件成为执行非法检测的条件。因此,即使显示了代码,如果用户不在设施或其附近,则也不执行非法检测。
根据变形例(3),在判定为进行了显示动作并且判定为在设施或其附近存在用户的情况下,通过执行非法检测,能够防止不需要的非法检测,从而减轻服务器10的处理负荷。
另外,也可以将变形例(3)应用于第2实施方式,在判定为进行了启动动作并且判定为在设施或其附近存在用户的情况下,执行非法检测。即,即使进行了启动动作,如果用户不在设施或其附近,则也可以不执行非法检测。
(4)此外,例如,也有时在执行非法检测之后进行非法,因此非法检测最好尽量在代码即将被读取之前执行。但是,即使用户访问设施并使代码显示,也不一定立即使检测装置40读取代码。关于此点,用户在使检测装置40读取代码的情况下,有时使用户终端20成为规定的朝向或姿势。因此,在用户终端20成为规定的朝向或姿势的情况下,也可以执行非法检测。
检测用户终端20的朝向或姿势的方法本身能够使用各种各样的方法。例如,用户终端20中包含用于检测朝向或姿势的至少1个传感器,利用至少1个传感器的检测信号来检测用户终端20的朝向或姿势。传感器可以是任意种类,例如是陀螺仪传感器、加速度传感器、地磁传感器或电子罗盘。
本变形例的非法检测系统S包含终端判定部107。终端判定部107基于控制部11来实现。
图13是示出变形例(4)中的用户终端20的朝向或姿势的图。如图13所示,终端判定部107判定用户终端20的朝向或姿势是否成为用于使检测装置40检测代码的规定的朝向或规定的姿势。姿势也可以称作倾斜。
规定的朝向是容易通过检测装置40读取代码的朝向。关于规定的姿势也同样如此,是容易通过检测装置40读取代码的姿势。换言之,如使工作人员看到显示部25(画面)的用户终端20的朝向或姿势相当于规定的朝向或姿势。
例如,如使显示部25(画面)朝向正上方(垂直方向)的用户终端20的朝向或姿势相当于规定的朝向或姿势。终端判定部107判定显示部25的朝向(显示部25的垂线方向)与地球上的垂直方向的偏移(交叉角)是否小于阈值(例如,20度)。该偏移小于阈值相当于成为规定的朝向或姿势。
此外,例如,如使用户终端20反转而使显示部25(画面)朝向检测装置40或工作人员的用户终端20的朝向或姿势相当于规定的朝向或姿势。终端判定部107测量用户终端20的朝向或姿势的变化,判定与显示了代码时的朝向或姿势的偏移(旋转角)是否为阈值(例如,150度)以上。该偏移为阈值以上相当于成为规定的朝向或姿势。
在本变形例中,由于终端判定部107包含于服务器10,因此用户终端20在显示了代码的情况下,根据上述传感器的检测信号,取得与朝向或姿势相关的终端信息并发送到服务器10。服务器10接收终端信息,终端判定部107根据终端信息,判定用户终端20是否成为规定的朝向或规定的姿势。上述所说明的阈值可以为固定值,也可以是与用户的习惯对应的可变值。
在判定为进行了显示动作并且判定为用户终端20成为规定的朝向或规定的姿势的情况下,非法检测部103执行非法检测。在没有判定为进行了显示动作的情况和/或没有判定为用户终端20成为规定的朝向或规定的姿势的情况下,非法检测部103不执行非法检测。进行显示动作以及用户终端20成为规定的朝向或规定的姿势这2个条件成为执行非法检测的条件。因此,即使显示了代码,如果用户终端20不成为规定的朝向或姿势,则也不执行非法检测。
根据变形例(4),在判定为进行了显示动作并且判定为用户终端20成为规定的朝向或规定的姿势的情况下,执行非法检测,由此能够防止不需要的非法检测,从而减轻服务器10的处理负荷。
另外,也可以将变形例(4)应用于第2实施方式,在判定为进行了启动动作并且判定为用户终端20成为规定的朝向或规定的姿势的情况下,执行非法检测。该情况下的规定的朝向或姿势是如将摄影部26朝向代码以读取设施所张贴的代码的朝向或姿势。例如,摄影部26的摄影方向与地球上的水平方向的偏移(交叉角)小于阈值(例如,20度)相当于成为规定的朝向或姿势。
(5)此外,例如,由于在从执行非法检测起到读取代码为止的期间,有时会进行非法,因此也可以判定非法检测的执行结果的有效性。本变形例的非法检测系统S包含有效性判定部108。有效性判定部108基于控制部11来实现。
有效性判定部108根据规定的判定条件,判定过去所执行的非法检测的有效性。判定条件可以是任意的条件,例如可举出下述的变形例(5-1)-(5-3)的条件。也可以组合下述变形例(5-1)-(5-3)的2个以上的条件。另外,与变形例(1)-(4)同样,下述变形例(5-1)-(5-3)也能够应用于第1实施方式的模式和第2实施方式的模式双方。
(5-1)例如,规定的判定条件是与从过去执行非法检测起的经过时间相关的条件。该经过时间也可以称作非法检测的有效期间。该经过时间是从最近的非法检测的执行日期时间到当前日期时间的时间。有效性判定部108根据经过时间,判定有效性。在本变形例中,也在执行了某个用户的非法检测的情况下,非法检测部103将执行了非法检测的日期时间存储到结果数据D中。另外,也可以不将执行日期时间、而将非法检测的有效期间存储到执行结果数据D中。
有效性判定部108根据当前的日期时间和执行了非法检测的日期时间,取得经过时间。在经过时间为阈值以上的情况下,有效性判定部108判定为非法检测的执行结果不为有效,在经过时间小于阈值的情况下,有效性判定部108判定为非法检测的执行结果为有效。另外,有效性判定部108也可以根据当前的日期时间,判定是否经过了非法检测的有效期间。在本变形例中,由于有效性判定部108包含于服务器10,因此有效性判定部108向设施终端30发送有效性的判定结果。
执行部303根据非法检测的执行结果和该非法检测的有效性的判定结果,执行规定的处理。在判定为非法检测的执行结果不为有效的情况下,执行部303与非法检测的执行结果无关地不执行规定的处理。在非法检测的执行结果为有效并且没有检测到用户的非法的情况下,执行部303执行规定的处理。即,没有检测到非法以及该执行结果为有效成为执行规定的处理的条件。因此,即使没有检测到非法,如果未能确认有效性,则也不执行规定的处理。
根据变形例(5-1),通过根据非法检测的执行结果和该非法检测的有效性的判定结果来允许进入设施,能够提高安全性。
此外,通过根据从过去执行非法检测起的经过时间来判定非法检测的有效性,能够对非法检测的有效性设置期限而提高安全性。例如,非法检测的执行结果越旧,则可靠性越下降,因此能够将旧的非法检测设为无效而再次执行非法检测。
(5-2)此外,例如,规定的判定条件是与从过去执行非法检测起的用户的移动距离相关的条件。有效性判定部108根据移动距离,判定有效性。该移动距离是从最近的非法检测的执行日期时间到当前日期时间的合计的移动距离。
用户的移动距离可以通过用户终端20来计算,也可以通过服务器10来计算。例如,用户终端20跟踪由GPS接收部27检测到的位置信息,测量移动距离。另外,用户的移动距离能够通过其他任意方法来测量。例如,也可以利用用户终端20的便携基站信息或与用户终端20进行无线通信的通信设备信息的变化来测量用户的移动距离。
服务器10从用户终端20随时接收位置信息,测量移动距离。在用户的移动距离为阈值以上的情况下,有效性判定部108判定为非法检测的执行结果不为有效,在移动距离小于阈值的情况下,有效性判定部108判定为非法检测的执行结果为有效。执行部303的处理如变形例(5-1)中说明的那样。
根据变形例(5-2),通过根据从过去执行非法检测起的用户的移动距离来判定非法检测的有效性,能够对非法检测的有效性设置移动距离的限制而提高安全性。例如,在用户进行了过于不自然的移动的情况下,该用户有可能进行非法,因此能够使之前所执行的非法检测无效而再次执行非法检测。
(5-3)此外,例如,规定的判定条件是与设施与进行了显示动作的情况下的用户终端20的位置之间的距离相关的条件。有效性判定部108根据该距离,判定有效性。进行了显示动作的情况下的用户终端20的位置是指显示了代码的时刻或其前后的时刻的用户终端20的位置,例如是受理到应用启动操作、调回操作、解除操作或更新操作的情况下的用户终端20的位置。
上述距离的取得方法如在变形例(1)中说明的那样。在该距离为阈值以上的情况下,有效性判定部108判定为非法检测的执行结果不为有效,在该距离小于阈值的情况下,有效性判定部108判定为非法检测的执行结果为有效。执行部303的处理如在变形例(5-1)中说明的那样。
根据变形例(5-3),通过根据设施与进行了显示动作的情况下的用户终端20的位置的距离来判定非法检测的有效性,能够对非法检测的有效性设置上述距离的限制而提高安全性。例如,由于存在用户离开设施后进行非法的可能性,因此能够将之前所执行的非法检测设为无效而再次执行非法检测。
(6)此外,例如,列举了用户进入设施的场景为例,但非法检测系统S也能够应用于电子结算服务。在本变形例中,列举用户访问店铺弄购入商品的场景为例进行说明。在本变形例中,店铺相当于设施,设施终端30配置于店铺。例如,设施终端30是POS终端、自动售货机或售票机。店铺可以是无人店铺,也可以是如移动销售车那样的店铺。
首先,如第1实施方式那样,列举通过检测装置40读取用户终端20所显示的代码的情况为例。检测装置40与店铺的设施终端30连接。用户将店铺的商品拿到收银台。店铺的店员通过检测装置40读取商品的条形码。另外,在自助收银机的情况下,也可以不是店员,而是用户通过检测装置40读取商品的条形码。设施终端30存储商品数据库,取得与条形码对应的商品信息。商品信息是商品名称、价格等。设施终端30将用户拿到收银台的商品及其合计金额等商品信息记录到存储部32中。
用户启动用户终端20的应用并使代码显示,告诉店员利用电子结算服务。在应用启动的情况下,执行应用ID的更新以及执行非法检测的情况如在第1实施方式中说明的那样。店员通过检测装置40读取用户终端20所显示的代码。设施终端30向服务器10发送代码中包含的应用ID。
服务器10在接收到应用ID时,根据与应用ID对应的非法检测的执行结果,执行结算处理。在本变形例中,非法检测也可以通过任意方法来执行。例如,非法检测部103根据过去的结算中的用户的位置、结算金额或结算频度等信息,执行非法检测。
服务器10在检测到非法的情况下,不执行结算处理,而在没有检测到非法的情况下,执行结算处理。服务器10向设施终端30发送结算处理的执行结果。设施终端30显示结算处理的执行结果。在没有执行结算处理的情况下,店员告诉用户该情况,促使通过其他支付方法支付。在执行了结算处理的情况下,店员进行规定的结账操作,用户接受商品。
在本变形例中,规定的处理是结算处理。执行部303包含于服务器10,并基于控制部11来实现。执行部303在检测到代码的情况下,根据非法检测的执行结果和用户的结算信息,执行结算处理。结算信息是结算所需的信息,例如是信用卡卡号、借记卡信息、银行账户信息、电子货币信息、积分信息、虚拟货币信息或钱包信息。结算信息存储到用户数据库DB1中。
执行部303在检测到用户的非法的情况下,不执行结算处理,而在没有检测到用户的非法的情况下,根据结算信息执行结算处理。即,检测到代码以及没有检测到非法成为执行结算处理的条件。当执行了结算处理时,该执行结果显示在设施终端30上。
另外,用户能够选择多个结算方法。执行部303根据与用户选择出的结算方法对应的结算信息,执行结算处理。用户选择出的结算方法可以预先登记到用户数据库DB1中,也可以记录到用户终端20中。识别用户选择出的结算方法的信息也可以包含于用户终端20所显示的代码中。
根据变形例(6),能够缩短到执行结算处理为止的时间。例如,即使将从检测到代码起的超时时间设定得较短,也能够在执行了非法检测之后执行结算处理。例如,在与信用卡结算中的超时时间相比将积分结算中的超时时间设定得非常短的情况下,难以在检测到用于积分结算的代码之后执行非法检测,但即使在这样的情况下,也能够执行非法检测。此外,例如,也能够通过利用信用卡立即充入的电子货币来补充积分结算中的积分的不足部分。在该情况下,积分结算中的超时时间有时成为基准,尽管作为背面的处理正在执行信用卡结算,但执行非法检测变得困难,但即使在这样的情况下,也能够执行非法检测。
另外,如第2实施方式那样,也能够将非法检测系统S应用于由用户终端20读取店铺所张贴的代码的电子结算服务。到读取商品的条形码为止的流程与上述所说明的流程相同。用户告诉店员利用电子结算服务,启动用户终端20的应用和摄影部26,通过摄影部26读取收银台所张贴的代码。在进行了应用以及启动动作的情况下,执行应用ID的更新以及非法检测的执行的情况如第2实施方式中说明的那样。用户对应用进行合计金额的输入等规定的操作而完成结算,让店员看到结算完成的画面。店员在确认了画面后,向用户交付商品。在这样的情况下,也能够应用非法检测系统S。
(7)此外,例如,也可以组合上述所说明的变形例。
此外,例如,由动作判定部201判定的规定的动作不限于上述所说明的例子。规定的动作为在检测到检测对象之前进行的动作即可。例如,在用户终端20上显示有代码的状态下经过规定时间也可以相当于规定的动作。例如,例如,在用户终端20上显示有代码的状态下用户止步也可以相当于规定的动作。例如,例如,在用户终端20上显示有代码的状态下用户讲出规定的语言也可以相当于规定的动作。在该情况下,用户终端20或设施终端30的标志相当于检测装置。
此外,例如,规定的动作也可以不是显示代码。例如,规定的动作也可以是用户来到设施或其附近而不显示代码。此外,例如,规定的动作也可以是用户终端20成为规定的朝向或姿势而不显示代码。此外,例如,规定的动作也可以是用户讲出规定的语言而不显示代码。在检测对象不是代码而是RFID标签、IC芯片等的情况下,代码的显示不成为条件,所以规定的动作只要是上述说明的1个以上的动作即可。此外,例如,在由用户在规定的时间段内进行了规定的动作的情况下,也可以执行非法检测。
此外,例如,非法检测系统S也能够应用于如电子票据服务、自动检票服务、电子汇款服务或者SNS服务这样在上述实施方式以及上述变形例中说明的服务以外的服务。
此外,例如,非法检测系统S也能够应用于通过由其他用户的用户终端20读取某个用户的用户终端20所显示的代码来执行规定的处理(例如,用户间的汇款处理或者SNS中的朋友添加处理)的情况。在该情况下,其他用户的用户终端20的摄影部26相当于本公开的检测装置。
此外,例如,非法检测系统S也能够应用于通过检测装置40检测用户的生物体信息的情况。检测对象是用户的生物体信息,检测装置40用于生物体信息的检测。规定的动作是用户接近或触摸检测装置40(在设施或其附近存在用户),动作判定部201判定是否在检测到生物体信息之前用户进行了接近或触摸检测装置40的动作在判定为用户接近或接触了检测装置40的情况下,。非法检测部103根据应用ID,执行非法检测。在检测到生物体信息的情况下,执行部303根据非法检测的执行结果,执行规定的处理。
此外,例如,说明了通过服务器10实现主要功能的情况,但各功能也可以通过多个计算机分担。例如,也可以通过服务器10、用户终端20和设施终端30分别分担功能。例如,也可以不通过服务器10执行非法检测,而通过用户终端20或设施终端30执行非法检测。在该情况下,用户终端20或设施终端30相当于非法检测装置。此外,例如,规定的处理的执行也可以通过服务器10或用户终端20来执行而不通过设施终端30来执行。此外,例如,也可以省略设施终端30。此外,例如,在非法检测系统S包含多个服务器计算机的情况下,也可以通过这些多个服务器计算机分担功能。

Claims (17)

1.一种非法检测系统,其在利用检测装置检测到检测对象的情况下,执行规定的处理,其中,所述非法检测系统包含:
动作判定单元,其判定是否在检测到所述检测对象之前由具有用户终端的用户进行了规定的动作;
非法检测单元,其在判定为进行了所述规定的动作的情况下,根据所述用户终端中存储的识别信息,执行与所述用户相关的非法检测;以及
执行单元,其在检测到所述检测对象的情况下,根据所述非法检测的执行结果,执行所述规定的处理。
2.根据权利要求1所述的非法检测系统,其中,
所述检测对象是所述用户终端所显示的代码,
所述检测装置用于所述代码的检测,位于所述用户终端的外部,
所述规定的动作是用于使所述用户终端显示所述代码的显示动作,
所述动作判定单元判定是否在检测到所述代码之前进行了所述显示动作,
在判定为进行了所述显示动作的情况下,所述非法检测单元根据所述识别信息,执行所述非法检测,
在检测到所述代码的情况下,所述执行单元根据所述非法检测的执行结果,执行所述规定的处理。
3.根据权利要求2所述的非法检测系统,其中,
所述非法检测系统还包含计算单元,该计算单元根据规定的计算方法,计算所述用户终端所显示的所述代码被所述用户利用的概率,
在判定为进行了所述显示动作的情况下,所述非法检测单元根据所述概率,执行所述非法检测。
4.根据权利要求2或3所述的非法检测系统,其中,
所述检测装置配置于规定的场所,
所述非法检测系统还包含:
场所判定单元,其判定在所述规定的场所或其附近是否存在所述用户;以及
第1允许单元,其在判定为在所述规定的场所或其附近存在所述用户的情况下,允许所述用户终端中的所述代码的显示,
在判定为进行了所述显示动作并且允许了所述代码的显示的情况下,所述非法检测单元执行所述非法检测。
5.根据权利要求2~4中的任意一项所述的非法检测系统,其中,
所述非法检测系统还包含第2允许单元,该第2允许单元在根据所述非法检测的执行结果没有确认到所述用户为非法的情况下,允许所述用户终端中的所述代码的显示,
在判定为进行了所述显示动作并且允许了所述代码的显示的情况下,所述非法检测单元执行所述非法检测。
6.根据权利要求2~5中的任意一项所述的非法检测系统,其中,
所述检测装置配置于规定的场所,
所述非法检测系统还包含场所判定单元,该场所判定单元判定在所述规定的场所或其附近是否存在所述用户,
所述非法检测单元在判定为进行了所述显示动作并且判定为在所述规定的场所或其附近存在所述用户的情况下,执行所述非法检测。
7.根据权利要求2~6中的任意一项所述的非法检测系统,其中,
所述非法检测系统还包含终端判定单元,该终端判定单元判定所述用户终端的朝向或姿势是否成为了用于使所述检测装置检测所述代码的规定的朝向或规定的姿势,
在判定为进行了所述显示动作并且判定为所述用户终端成为所述规定的朝向或所述规定的姿势的情况下,所述非法检测单元执行所述非法检测。
8.根据权利要求1~7中的任意一项所述的非法检测系统,其中,
所述非法检测系统还包含更新单元,在满足规定的更新条件的情况下,该更新单元对所述用户终端中存储的所述识别信息进行更新,
在所述识别信息被更新并且判定为进行了所述规定的动作的情况下,所述非法检测单元执行所述非法检测。
9.根据权利要求1~8中的任意一项所述的非法检测系统,其中,
所述非法检测系统还包含有效性判定单元,该有效性判定单元根据规定的判定条件,判定过去所执行的所述非法检测的有效性,
所述执行单元根据所述非法检测的执行结果和该非法检测的有效性的判定结果,执行所述规定的处理。
10.根据权利要求9所述的非法检测系统,其中,
所述规定的判定条件是与从过去执行所述非法检测起的经过时间相关的条件,
所述有效性判定单元根据所述经过时间,判定所述有效性。
11.根据权利要求9或10所述的非法检测系统,其中,
所述规定的判定条件是与从过去执行所述非法检测起的所述用户的移动距离相关的条件,
所述有效性判定单元根据所述移动距离,判定所述有效性。
12.根据权利要求9~11中的任意一项所述的非法检测系统,其中,
所述检测装置配置于规定的场所,
所述规定的判定条件是与如下距离相关的条件,该距离为:所述规定的场所与进行了所述规定的动作的情况下的所述用户终端的位置之间的距离,
所述有效性判定单元根据所述距离,判定所述有效性。
13.根据权利要求1所述的非法检测系统,其中,
所述检测对象是位于所述用户终端的外部的代码,
所述检测装置用于所述代码的检测,包含于所述用户终端,
所述规定的动作是用于使所述用户终端的所述检测装置启动的启动动作,
所述动作判定单元判定是否在检测到所述代码之前进行了所述启动动作,
在判定为进行了所述启动动作的情况下,所述非法检测单元根据所述识别信息,执行所述非法检测,
在检测到所述代码的情况下,所述执行单元根据所述非法检测的执行结果,执行所述规定的处理。
14.根据权利要求1~13中的任意一项所述的非法检测系统,其中,
所述规定的处理是结算处理,
在检测到所述检测对象的情况下,所述执行单元根据所述非法检测的执行结果和所述用户的结算信息,执行所述结算处理。
15.一种非法检测装置,其中,
所述非法检测装置包含非法检测单元,在判定为在为了执行规定的处理而利用检测装置检测到检测对象之前由具有用户终端的用户进行了规定的动作的情况下,该非法检测单元根据所述用户终端中存储的识别信息,执行与所述用户相关的非法检测。
16.一种非法检测方法,在利用检测装置检测到检测对象的情况下,执行规定的处理,其中,所述非法检测方法包含以下步骤:
动作判定步骤,判定是否在检测到所述检测对象之前由具有用户终端的用户进行了规定的动作;
非法检测步骤,在判定为进行了所述规定的动作的情况下,根据所述用户终端中存储的识别信息,执行与所述用户相关的非法检测;以及
执行步骤,在检测到所述检测对象的情况下,根据所述非法检测的执行结果,执行所述规定的处理。
17.一种程序,其中,
所述程序使计算机作为非法检测单元发挥功能,该非法检测单元在判定为在为了执行规定的处理而利用检测装置检测到检测对象之前由具有用户终端的用户进行了规定的动作的情况下,根据所述用户终端中存储的识别信息,执行与所述用户相关的非法检测。
CN202080042526.XA 2020-12-11 2020-12-11 非法检测系统、非法检测装置、非法检测方法和程序 Pending CN114981805A (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2020/046320 WO2022123779A1 (ja) 2020-12-11 2020-12-11 不正検知システム、不正検知装置、不正検知方法、及びプログラム

Publications (1)

Publication Number Publication Date
CN114981805A true CN114981805A (zh) 2022-08-30

Family

ID=81973483

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202080042526.XA Pending CN114981805A (zh) 2020-12-11 2020-12-11 非法检测系统、非法检测装置、非法检测方法和程序

Country Status (6)

Country Link
US (1) US20220351211A1 (zh)
EP (1) EP4033382A4 (zh)
JP (1) JP7133107B1 (zh)
CN (1) CN114981805A (zh)
TW (1) TWI837556B (zh)
WO (1) WO2022123779A1 (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7444160B2 (ja) * 2019-03-04 2024-03-06 日本電気株式会社 店舗システム、決済方法、およびプログラム

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002007698A (ja) * 2000-06-19 2002-01-11 Takasago Electric Ind Co Ltd 個人認証システム、個人認証方法および管理装置
US7044362B2 (en) * 2001-10-10 2006-05-16 Hewlett-Packard Development Company, L.P. Electronic ticketing system and method
JP2008129626A (ja) * 2006-11-16 2008-06-05 Oki Electric Ind Co Ltd カード利用者の認証方法及び認証システム
JP2008250884A (ja) * 2007-03-30 2008-10-16 Cyber Coin Kk 認証システム、認証システムに用いられるサーバ、移動体通信端末、プログラム
CN101075316A (zh) * 2007-06-25 2007-11-21 陆航程 一种电子票证交易认证管理方法、载体结构、系统、终端
US8789167B2 (en) * 2012-08-24 2014-07-22 Andrea Albani Fraud-proof location identification system
US10445711B1 (en) * 2014-01-24 2019-10-15 Jp Morgan Chase Bank, N.A. Remote controlled ATM system and method
US10282728B2 (en) * 2014-03-18 2019-05-07 International Business Machines Corporation Detecting fraudulent mobile payments
CN106940860B (zh) * 2014-10-24 2020-03-17 安徽农业大学 一种二维码的防伪验证方法
CN108269084A (zh) * 2017-01-03 2018-07-10 阿里巴巴集团控股有限公司 一种用于在移动设备上进行扫码支付的方法及装置
US10257606B2 (en) * 2017-06-20 2019-04-09 Cubic Corporation Fast determination of a frequency of a received audio signal by mobile phone
TW202044076A (zh) * 2017-07-25 2020-12-01 律碁科技股份有限公司 指定條件之認證方法、指定條件之認證軟體、用於進行指定條件之認證的裝置
EP3680845A4 (en) 2017-09-05 2021-01-13 Rakuten, Inc. ESTIMATION SYSTEM, ESTIMATION PROCESS AND PROGRAM
US11182794B1 (en) * 2018-03-29 2021-11-23 Square, Inc. Detecting unauthorized devices using proximity sensor(s)
US20210081937A1 (en) * 2018-04-26 2021-03-18 Wells Fargo Bank, N.A. Accessible user interface for automatic teller machine
US20190385170A1 (en) * 2018-06-19 2019-12-19 American Express Travel Related Services Company, Inc. Automatically-Updating Fraud Detection System
JP6892570B2 (ja) * 2019-06-06 2021-06-23 楽天グループ株式会社 推定システム、推定方法、及びプログラム
US11475513B2 (en) * 2019-12-23 2022-10-18 Mastercard International Incorporated Streamline banking
US10878668B1 (en) * 2020-01-17 2020-12-29 Capital One Services, Llc Methods and systems for demonstrating a personalized automated teller machine (ATM) presentation
US11412372B2 (en) * 2020-03-03 2022-08-09 International Business Machines Corporation Secure display of transaction approval code
US11074562B1 (en) * 2020-05-18 2021-07-27 Capital One Services, Llc Using a third party dynamic QR code on a personal mobile device to complete a transaction at an ATM
US20220147966A1 (en) * 2020-11-11 2022-05-12 Paypal, Inc. Qr code initiative: checkout

Also Published As

Publication number Publication date
EP4033382A1 (en) 2022-07-27
US20220351211A1 (en) 2022-11-03
WO2022123779A1 (ja) 2022-06-16
TWI837556B (zh) 2024-04-01
EP4033382A4 (en) 2022-07-27
JPWO2022123779A1 (zh) 2022-06-16
TW202238421A (zh) 2022-10-01
JP7133107B1 (ja) 2022-09-07

Similar Documents

Publication Publication Date Title
US20180204204A1 (en) System and Method for Location-Based Transaction
US20230360530A1 (en) Multispace parking pay stations including payment improvements
CN109215254B (zh) 实体店铺应用系统、用户信息处理方法及装置
JP6417467B1 (ja) 仮想又は拡張現実空間サービス提供システム、プログラム及び方法
US11538326B2 (en) Systems and methods for card-handling by point of sale devices
CN103282929A (zh) 移动电话atm处理方法和系统
JP7298594B2 (ja) 店舗管理装置および店舗管理方法、プログラム
US11663594B2 (en) Systems and methods for location based account integration and electronic authentication
EP3667551B1 (en) System and method for realizing identity identification on the basis of radio frequency identification technology
TWI745891B (zh) 認證系統、認證終端、使用者終端、認證方法、及程式產品
JP2022059626A (ja) チケット発券システム、検札装置、およびプログラム
TWI837556B (zh) 不正檢測系統、不正檢測裝置、不正檢測方法及程式產品
US11928199B2 (en) Authentication system, authentication device, authentication method and program
JP2020129335A (ja) 情報処理装置、及び店舗システム
JP2019164448A (ja) 情報処理システム、情報処理方法及びプログラム
JP7335456B2 (ja) 認証システム、認証方法、及びプログラム
JP7190082B1 (ja) 認証システム、認証方法、及びプログラム
WO2022269682A1 (ja) 認証システム、認証方法、及びプログラム
JP7153756B1 (ja) 電子決済システム、電子決済方法、及びプログラム
US20240242592A1 (en) Systems and methods for card-handling by point of sale devices
JP2023100045A (ja) サービス提供管理装置、携帯端末、読取装置、サービス提供システム、サービス提供方法、およびサービス提供プログラム
JP2021152690A (ja) 情報処理システム
JP2023158300A (ja) セルフレジ装置及びセルフレジシステム
CN113435892A (zh) 输入系统、输入程序和输入方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination