CN115997223A - 认证终端及安全系统 - Google Patents

认证终端及安全系统 Download PDF

Info

Publication number
CN115997223A
CN115997223A CN202080102332.4A CN202080102332A CN115997223A CN 115997223 A CN115997223 A CN 115997223A CN 202080102332 A CN202080102332 A CN 202080102332A CN 115997223 A CN115997223 A CN 115997223A
Authority
CN
China
Prior art keywords
authentication
information
operator
terminal
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
CN202080102332.4A
Other languages
English (en)
Inventor
佐藤公昭
林英松
佐伯隆
鸿野友纪
徳山真旭
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ankozi Co ltd
Mitsubishi Electric Corp
Original Assignee
Ankozi Co ltd
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ankozi Co ltd, Mitsubishi Electric Corp filed Critical Ankozi Co ltd
Publication of CN115997223A publication Critical patent/CN115997223A/zh
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/26Government or public services
    • G06Q50/265Personal security, identity or safety
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0635Risk analysis of enterprise or organisation activities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/04Manufacturing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/20Movements or behaviour, e.g. gesture recognition

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Human Resources & Organizations (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Economics (AREA)
  • Strategic Management (AREA)
  • Tourism & Hospitality (AREA)
  • General Business, Economics & Management (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Marketing (AREA)
  • Computer Security & Cryptography (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Educational Administration (AREA)
  • Development Economics (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Game Theory and Decision Science (AREA)
  • Primary Health Care (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Psychiatry (AREA)
  • Social Psychology (AREA)
  • Human Computer Interaction (AREA)
  • Multimedia (AREA)
  • Manufacturing & Machinery (AREA)
  • Time Recorders, Dirve Recorders, Access Control (AREA)

Abstract

认证终端(2)具有:行为信息取得部(232),其取得基于被个人认证对象即作业者的行动取得的多种行为信息;以及认证部(25),其基于综合地对多种行为信息进行了评价的综合评价,进行作业者的本人认证。由于相关的认证终端(2)基于综合地对多种行为信息进行了评价的综合评价进行作业者的本人认证,因此能够使用个人的行为信息进行使用性良好的个人认证。

Description

认证终端及安全系统
技术领域
本发明涉及基于人的行为进行个人认证的认证终端及安全系统。
背景技术
以往,在个人认证中,为了对个人进行确定,本人拥有对利用者进行识别的身份识别(Identification:ID)卡,以本人拥有ID卡为前提,使用登记于ID卡的认证用密钥进行个人认证。因此,在ID卡被借出或ID卡被盗用等的情况下,存在将第三方认证为本人这样的问题。
另外,在个人认证中,还进行使用了指纹及虹膜等生物体信息的生物体认证。但是,由生物体认证实现的个人认证具有如下机制,即,由个人所属的所属企业等第三方持有能够唯一地确定个人的生物体信息,即能够唯一地确定个人的个人信息。因此,在由生物体认证实现的个人认证中,有可能从第三方泄漏个人信息。而且,近年来,个人信息保护的重要性不断提升,企业拥有个人信息有可能成为企业风险提高的原因。
另外,在工厂的安全事件中,具有恶意的第三方非法获得邮件或职员名等个人信息,滥用所获得的个人信息而侵入工厂的系统,发生如勒索软件那样将工厂的功能锁定这样的犯罪。因此,工厂安全的重要性不断提高。
因此,在专利文献1中公开了不使用生物体信息而将用户特有的行动模式的信息用于个人认证。就专利文献1所公开的个人认证装置而言,用户将自己的行动履历信息作为过去的信息登记于个人认证装置,在实际利用成为个人认证装置的安全管理对象之前,将自己的最新的行动履历信息输入至个人认证装置。而且,具有上述结构的个人认证装置将该输入的行动履历信息与已登记的过去的行动履历信息进行比较对照,根据比较对照的结果,对所输入的行动履历信息和过去的行动履历信息是否是同一人进行判断,将判断的结果输出至外部装置。
专利文献1:日本特开2004-310207号公报
发明内容
但是,专利文献1所记载的技术存在如下问题,即,由于仅利用由用户途径的信息构成的行为信息进行个人认证,因此,如果不提高行为信息的精度,则无法提高个人认证的精度,例如,对于工厂安全而言使用性不好。
本发明就是鉴于上述问题而提出的,其目的在于得到能够使用个人的行为信息而进行使用性良好的个人认证的认证终端。
为了解决上述课题,达成目的,本发明涉及的认证终端具有:行为信息取得部,其取得基于被个人认证对象即作业者的行动取得的多种行为信息;以及认证部,其基于综合地对多种行为信息进行了评价的综合评价,进行作业者的本人认证。
发明的效果
本发明涉及的认证终端取得能够使用个人的行为信息而进行使用性良好的个人认证这样的效果。
附图说明
图1是示意性地表示实施方式1涉及的安全系统的结构的一个例子的框图。
图2是表示实施方式1涉及的安全系统的结构的一个例子的示意图。
图3是表示实施方式1涉及的安全系统的动作的流程的流程图。
图4是说明在实施方式1涉及的安全系统中的管理终端的作业者ID存储部登记作业者ID的方法的示意图。
图5是表示在实施方式1涉及的安全系统中的管理终端的作业者ID存储部登记作业者ID的方法的流程的流程图。
图6是表示在实施方式1涉及的安全系统中的管理终端的存储部设置的数据库的一个例子的图。
图7是表示实施方式1涉及的安全系统中的认证终端的认证部所实施的行为认证的流程的流程图。
图8是表示实施方式1涉及的安全系统中的关于次日的预定作业者的设备仪器4的使用的认证方法的流程的流程图。
图9是说明将实施方式1涉及的安全系统中的认证技术应用于对于云服务的访问权限的认证的情况的概念图。
图10是说明将实施方式1涉及的安全系统中的认证技术应用于对于云服务的访问权限的认证的情况的概念图。
图11是说明将实施方式1涉及的安全系统中的认证技术应用于作业者相对于设置有入场限制的室内的出入时的安全系统的情况的概念图。
图12是说明将实施方式1涉及的安全系统中的认证技术应用于对作业者的检查权限进行管理的检查权限管理系统的情况的概念图。
图13是说明将实施方式2涉及的安全系统应用于向工厂的访客的情况的概念图。
图14是表示实施方式2涉及的安全系统中的动作的流程的流程图。
图15是表示在实施方式2涉及的安全系统中的管理终端的存储部设置的数据库的一个例子的图。
图16是说明实施方式3涉及的工厂的生产系统的概念图。
图17是说明实施方式4涉及的工厂的现场管理系统的概念图。
图18是表示实施方式4涉及的工厂的现场管理系统中的处理的流程的流程图。
图19是说明实施方式5涉及的工厂的现场管理系统的概念图。
图20是表示实施方式5涉及的管理终端中的判定方法的图。
图21是表示实施方式6中的机器学习装置的结构的图。
图22是表示实施方式1中的处理电路的硬件结构的一个例子的图。
具体实施方式
下面,基于附图对实施方式涉及的认证终端及安全系统进行详细的说明。
实施方式1
(工厂的制造现场中的设备仪器的使用权限者的认证)
图1是示意性地表示实施方式1涉及的安全系统的结构的一个例子的框图。图2是表示实施方式1涉及的安全系统的结构的一个例子的示意图。首先,对实施方式1涉及的安全系统1的概要进行说明。
安全系统1具有:认证终端2,其由在导入了安全系统1的工厂工作的作业者持有而实施个人认证;管理终端3,其对工厂中的设备仪器4的使用权限即设备仪器使用权限进行管理;以及设备仪器4,其设置于工厂。认证终端2、管理终端3、设备仪器4彼此可通信。
认证终端2是具有进行用户即作业者的个人认证的个人认证功能,通过基于持有认证终端2的作业者的行为的行为认证而进行个人认证的个人认证终端。持有认证终端2的用户即作业者为被个人认证对象。如果通过个人认证确认了作业者是具有认证终端2的合法的拥有权限的作业者,则认证终端2对设备仪器4通知分配给具有认证终端2的合法拥有权限的作业者的作业者ID。作业者ID是作业者所固有的ID即作业者所固有的识别信息。认证终端2使用具有作业者的个人认证功能的智能电话、及具有被个人认证对象即作业者的个人认证功能的通信卡等具有作业者的个人认证功能的通信仪器。
行为信息是表示作业者所特有的行为的信息。行为信息例如是指从作业者的自己家移动至工作场所的工厂的通勤路径的信息即通勤路径信息、作业者到达工厂、从工厂的门到达作业者所负责的设备仪器4或作业者的桌上个人计算机(Personal Computer:PC)为止移动的工厂内路径的信息即工厂内移动路径信息、在作业者操作设备仪器4时产生的动作的信息即动作信息、对作业者预定使用的设备仪器4进行确定的信息即使用设备仪器信息、允许作业者移动的区域的信息即区域信息等,基于作业者的行为而对作业者进行确定的信息。动作信息例如可以举出作业者为了操作设备仪器4而以任意间隔重复进行从右向左、从左向右、从右向左、从左向右这样的移动的动作。此外,行为信息不仅包含基于作业者的动作的行为,还包含如使用设备仪器信息那样与作业者的行为相关的信息,即与作业者的确定有关的信息。
管理终端3对分配给作业者的作业者ID进行管理。管理终端3对设备仪器4通知希望赋予设备仪器4的使用许可的作业者的作业者ID,该作业者已被确认是具有认证终端2的合法的拥有权限的作业者。
设备仪器4是指在工厂内设置的生产设备仪器、控制装置及监视装置等工厂内的与生产相关的设备仪器。生产设备仪器是加工机、安装机及组装机等在工厂内设置的设备仪器。控制装置是从生产设备仪器的外部对在工厂内设置的生产设备仪器的动作进行控制的装置。监视装置是对工厂内的生产设备仪器的生产状况进行监视的装置。而且,设备仪器4被控制为仅在从认证终端2接收到与从管理终端3接收到的作业者ID相同的作业者ID的情况下,能够进行操作。
即,安全系统1使用仅在认证终端2通过行为认证而认证为是合法的作业者的情况下从认证终端2输出的作业者ID,由此仅合法的作业者能够操作设备仪器4,能够防止由具有恶意的第三方进行的设备仪器4的操作。
下面,对安全系统1的各结构进行详细的说明。首先,对认证终端2进行说明。
认证终端2具有输入部21、显示部22、取得部23、存储部24、认证部25、ID创建保管部26、通信部27。
输入部21被输入对于认证终端2的各种信息。输入部21例如使用操作按钮、触摸面板等公知的输入装置。显示部22对输入至认证终端2的信息、及与个人认证相关的信息等各种信息进行显示。
取得部23以预先决定的周期取得认证终端2中的作业者的生物体认证及个人认证所使用的信息而进行存储。取得部23具有取得生物体信息的生物体信息取得部231、取得行为信息的行为信息取得部232。
生物体信息取得部231进行作业者的生物体信息的取得,使取得的生物体信息存储于后述的生物体信息存储部241而进行保管。生物体信息是指生物体发出的各种生理学信息,可以例示出脸部、指纹、虹膜、声音等信息。生物体信息取得部231被安装于认证终端2,使用指纹传感器等生物体传感器、照相机及麦克风等仪器,取得生物体信息。此外,生物体信息也可以由生物体信息取得部231存储。
另外,生物体信息取得部231进行作业者的特征信息的取得,使其登记于生物体信息存储部241而进行存储。特征信息是表示在认证部25中与由生物体信息取得部231取得的作业者的生物体信息进行对照的,在生物体认证中成为基准的作业者的生物体信息的特征的信息。生物体信息取得部231使用安装于认证终端2的指纹传感器等生物体传感器、照相机及麦克风等仪器,取得特征信息。此外,特征信息也可以由生物体信息取得部231存储。
关于特征信息的登记,例如以将人的脸部信息用于生物体信息的情况为例而进行说明。生物体信息取得部231例如在将人的脸部信息用于生物体信息的情况下,针对眼、鼻、嘴等处于脸部的多个器官,将相对的位置关系及各器官的大小等信息数值化,作为特征信息登记于生物体信息存储部241而进行存储。在该情况下,生物体信息取得部231对在认证终端2安装的照相机进行控制,取得人脸部的图像。这里的人是指具有认证终端2的合法拥有权限的作业者。照相机对人的脸部进入拍摄范围进行识别,对该识别出的拍摄范围内的人的脸部进行拍摄。生物体信息取得部231取得由照相机拍摄到的人脸部的图像。生物体信息取得部231针对眼、鼻及嘴等脸部的器官,根据脸部的图像将各器官的相对的位置关系及各器官的大小等信息数值化,使数值化后的信息作为具有认证终端2的合法拥有权限的作业者的特征信息存储于生物体信息存储部241。
另外,生物体信息取得部231在实施生物体认证时,取得作为被个人认证对象的作业者作业者,即成为生物体认证的对象的作业者的生物体信息。生物体信息取得部231在将人的脸部信息用于生物体信息的情况下,使用照相机取得成为生物体认证的对象的作业者的脸部的图像。生物体信息取得部231针对取得的脸部的图像中的眼、鼻及嘴等脸部的器官,将相对的位置关系及各器官的大小等信息数值化,作为生物体信息登记于生物体信息存储部241而进行存储。而且,认证部25通过对特征信息和生物体信息进行比较,从而进行生物体认证。
如上所述,将具有认证终端2的合法拥有权限的作业者的生物体信息作为特征信息预先登记于生物体信息存储部241。特征信息的登记并不限于上述方法,能够通过公知的技术实施。
此外,取得上述特征信息并登记于生物体信息存储部241的功能部也可以作为特征信息取得部而与生物体信息取得部231分体地设置。
行为信息取得部232进行作业者的行为信息的取得,使取得的行为信息存储于后述的行为信息存储部242而进行保管。行为信息取得部232取得由在认证终端2安装的硬件、在认证终端2安装的应用、及在认证终端2安装的OS得到的与作业者的行为相关的信息。此外,行为信息也可以由行为信息取得部232存储。
行为信息取得部232具有第1行为信息取得部2321、第2行为信息取得部2322、第3行为信息取得部2323。第1行为信息取得部2321取得由从安装于认证终端2的硬件得到的信息构成的行为信息。第2行为信息取得部2322取得由从安装于认证终端2的应用得到的信息构成的行为信息。第3行为信息取得部2323取得由从安装于认证终端2的操作系统(Operating System:OS)得到的信息构成的行为信息。
例如,作为由行为信息取得部232取得的行为信息的第1例所例示的通勤路径信息,是从全球定位系统(Global Positioning System:GPS)及安装于认证终端2的加速度传感器这样的硬件得到的信息。另外,通勤路径信息是从安装于认证终端2的应用得到的信息,该应用对GPS及加速度传感器的信息进行处理而追踪作业者的位置。行为信息取得部232基于从安装于认证终端2的硬件及安装于认证终端2的应用取得的信息,取得通勤路径这样的作业者的行为信息。
另外,作为由行为信息取得部232取得的行为信息的第2例所例示的设备仪器信息,相当于从与设备仪器4进行通信的认证终端2的通信部27取得的信息。通信部27由硬件及通信应用实现。该情况下的设备仪器信息是从硬件或通信应用得到的信息。另外,设备仪器信息例如相当于用户为了开始设备仪器4的操作而输入至设备仪器4的设备仪器4的信息即设备仪器名等信息。该情况下的设备仪器信息是从安装于设备仪器4的OS得到的信息。即,行为信息取得部232基于从安装于认证终端2的硬件、安装于认证终端2的应用、及安装于设备仪器4的OS取得的信息,取得设备仪器信息这样的行为信息。
另外,在该情况下,设备仪器信息例如为由内置于OS的内核管理的控制信息。内核是能够对硬件和软件之间的通信进行管理的软件。
另外,设备仪器信息也可以是用户为了开始设备仪器4的操作而输入至认证终端2的设备仪器4的信息即设备仪器名等信息。该情况下的设备仪器信息是从安装于认证终端2的OS得到的信息。即,行为信息取得部232基于从安装于认证终端2的硬件、安装于认证终端2的应用、及安装于认证终端2的OS取得的信息,取得设备仪器信息这样的行为信息。
行为信息取得部232进行各种行为信息的取得,使取得的行为信息存储于行为信息存储部242而进行保管。如上所述,在本实施方式1中,行为信息相当于通勤路径信息、工厂内移动路径信息、使用设备仪器信息等信息。行为信息取得部232能够使用GPS、加速度传感器、与无线基站的距离,Wireless Fidelity(Wi-Fi(注册商标))等磁传感器等,取得通勤路径信息。行为信息取得部232能够根据工厂的入场门的出入履历、从入场门步行的步数、与附近的无线基站的距离、认证终端2的无线基站的通过路径、从在工厂内设定的信标发送的信息等,取得工厂内的移动路线。
行为信息取得部232能够利用从作业者操作的设备仪器4通过条形码读取设备仪器编号的方法、作业者将设备仪器编号手动输入至认证终端2的方法、取得设备仪器编号的图像的方法等方法,取得使用设备仪器信息。设备仪器编号是对各设备仪器4赋予的各设备仪器4所固有的识别编号。
例如,用户使用输入部21,将用于指示开始行为信息的取得的行为信息取得开始指示输入至认证终端2,由此开始行为信息取得部232的行为信息的取得。行为信息取得部232如果接收到行为信息取得开始指示,则开始行为信息的取得。然后,通过用户使用输入部21,将用于指示结束行为信息的取得的行为信息取得结束指示输入至认证终端2,从而结束行为信息的取得。行为信息取得部232如果接收到行为信息取得结束指示,则将行为信息的取得结束。
另外,在行为信息取得部232中,常时或在预先决定的取得时间段始终实施行为信息的取得,从而在作业者忘记了输入行为信息取得开始指示的情况下也能够取得行为信息。预先决定的取得时间段例如可以例示出用户通常从离开自己家至到达工厂为止的时间段、从离开自己家至到达自己座位的时间段、从离开自己家至到达作业现场的时间段等。取得时间段能够由用户任意地设定及变更。
存储部24由非易失性存储器构成,对认证终端2的各种信息进行存储。存储部24具有生物体信息存储部241、行为信息存储部242。
生物体信息存储部241对用于生物体认证的作业者的生物体信息进行存储。另外,生物体信息存储部241对特征信息进行存储,该特征信息表示在认证部25中与由生物体信息取得部231取得的作业者的生物体信息进行对照的,在生物体认证中成为基准的作业者的生物体信息的特征。特征信息预先存储于生物体信息存储部241。
行为信息存储部242对用于个人认证的行为信息进行存储。另外,行为信息存储部242对行为教师信息进行存储。行为教师信息与在之前进行的生物体认证中确定的关于个人的行为信息对应,另外,是在认证部25使用从行为信息存储部242取得的行为信息的行为认证中成为判定基准的行为信息,是与认证部25从行为信息存储部242取得的行为信息进行比较的信息。针对行为信息的各个种类预先决定行为教师信息,其被存储于行为信息存储部242。
认证部25通过将在生物体信息取得部231中取得的被个人认证对象即作业者的生物体信息与特征信息进行比较而进行生物体认证。认证部25基于在行为信息取得部232中取得的被个人认证对象即作业者的行为信息进行个人认证。此外,通过将被个人认证对象即作业者的生物体信息与特征信息进行比较而进行生物体认证的功能部也可以设置为分体的生物体认证部。
认证部25使用多种行为信息,通过统计处理而进行个人认证。认证部25对多种行为信息分别乘以系数,将重要的生物体信息及重要的行为信息优先地用于认证。即,认证部25首先基于生物体信息,对被个人认证对象即作业者是作为认证终端2的持有者而登记了特征信息的作业者进行确定。接着,认证部25对确定后的作业者,进行基于多种行为信息的个人认证。认证部25通过基于多个生物体信息对被个人认证对象即作业者进行确定,能够进行限定于所确定的作业者的认证,因此能够提高认证精度。另外,认证部25通过基于多种行为信息对被个人认证对象即作业者进行认证,与基于1种行为信息对被个人认证对象即作业者进行认证的情况相比,能够提高认证精度。
另外,在认证部25中进行了作业者的本人认证后,认证部25经由通信部27将证明作业者为本人的认证结果、与作业者相关联的作业者所固有的识别信息即作业者ID、认证部25在个人认证中使用的多种行为信息发送至管理终端3。因此,认证部25兼具作为将认证终端2中的与认证结果相关的信息发送至管理终端3的认证结果输出部的功能。此外,也可以与认证部25分体地设置认证结果输出部。
ID创建保管部26对在认证部25中对是正规的作业者进行了认证的作业者所固有的ID即作业者ID进行创建、保管。作业者与作业者所持有的认证终端2一对一对应。因此,作业者所固有的作业者ID也可以称为认证终端2所固有的认证终端ID。此外,作业者ID也可以存储于存储部24。
即,ID创建保管部26针对各个作业者所持有的各个认证终端2,对作业者ID进行创建、保管。ID创建保管部26在认证部25中作业者的个人认证结束后,将与个人认证结束而被认证的作业者对应的、预先针对各个作业者创建而存储的作业者ID发送至通信部27。此外,也可以是ID创建保管部26在认证部25中个人认证结束后,对与个人认证结束而被认证的作业者对应的作业者ID进行创建,将创建出的作业者ID发送至通信部27。就作业者ID而言,针对各个用户,决定预先创建的编号等固有的识别信息。此外,并不限于此,ID创建保管部26也可以使用个人认证结束而被认证的作业者的行为信息对作业者ID进行创建,其结果,可以创建表示与上述情况相同内容的识别信息的作业者ID。
通信部27与包含管理终端3及设备仪器4的外部仪器进行无线通信而对信息进行收发。此外,通信部27和外部仪器的通信方式并不限于无线通信。通信部27将认证部25中的个人认证的认证结果、认证部25在个人认证中使用的多种行为信息、ID创建保管部26对在认证部25的个人认证中被认证的作业者创建出的作业者ID发送至管理终端3。另外,通信部27将认证部25中的个人认证处理的认证结果及作业者ID发送至设备仪器4。
接着,对管理终端3进行说明。管理终端3例如由个人计算机等仪器构成。管理终端3具有如下功能,即,对将作业者ID与作业者相关联的关联信息进行管理,在从认证终端2接收到认证终端2中的本人认证的认证结果、作业者ID后,将作业者所使用的设备仪器4的功能设为有效。此外,在管理者侧即管理终端3侧也想要将行为信息作为个人信息进行管理的情况下,在认证部25中进行了作业者的本人认证后,从认证部25将认证结果、作业者ID、行为信息发送至管理终端3。另一方面,在管理者侧即管理终端3侧不想将行为信息为个人信息进行管理的情况下,在认证部25中进行了作业者的本人认证后,不从认证部25将行为信息发送至管理终端3。管理终端3具有输入部31、显示部32、登记部33、权限管理部34、存储部35、通信部36。
输入部31被输入对于管理终端3的各种信息。输入部31例如使用键盘、鼠标或触摸面板等各种公知的输入装置。显示部32对输入至管理终端3的信息、及与个人认证相关的信息等各种信息进行显示。
登记部33将持有认证终端2的作业者的作业者名、作业者ID、对于设备仪器4的使用权限的信息即使用权限信息登记于管理终端3。
权限管理部34针对各个设备仪器4,使用作业者ID对许可设备仪器4的使用的作业者进行判定、管理。具体而言,权限管理部34根据作业者ID进行有无设备仪器4的使用权限的判定。权限管理部34对从认证终端2接收到的作业者ID是否由后述的作业者ID存储部351管理,即接收到的作业者ID是否存储于作业者ID存储部351进行判定。
权限管理部34在确认了接收到的作业者ID存储于后述的作业者ID存储部351的情况下,判定为与接收到的作业者ID对应的作业者具有设备仪器4的使用权限。具有设备仪器4的使用权限的作业者是权限管理部34许可设备仪器4的操作的作业者。在该情况下,权限管理部34作为表示许可设备仪器4的操作的信息,经由通信部36将接收到的作业者ID信息发送至设备仪器4。即,可以说权限管理部34发送至设备仪器4的作业者ID信息是操作许可信息,该操作许可信息是表示权限管理部34将与从认证终端2接收到的作业者ID对应的作业者认证为许可设备仪器4的操作的作业者,许可设备仪器4的操作的信息。
权限管理部34在没有确认接收到的作业者ID存储于作业者ID存储部351的情况下,判定为与接收到的作业者ID对应的作业者不具有设备仪器4的使用权限。不具有设备仪器4的使用权限的作业者是权限管理部34不许可设备仪器4的操作的作业者。在该情况下,权限管理部34对认证终端2,经由通信部36,将接收到的作业者ID没有存储于作业者ID存储部351这一含义的错误消息发送至认证终端2。
存储部35由非易失性存储器构成,对管理终端3中的各种信息进行存储。存储部35具有作业者ID存储部351,该作业者ID存储部351针对各个作业者对作业者ID进行存储、管理。即,作业者ID存储部351对将作业者ID与作业者相关联的关联信息进行管理。在管理终端3中,作业者ID存储部351将用于对许可使用的设备仪器4进行确定的设备仪器确定信息与各个作业者ID相关联地存储而进行管理。
通信部36与包含认证终端2及设备仪器4的外部仪器进行无线通信而对信息进行收发。此外,通信部36和外部仪器的通信方式并不限于无线通信。通信部36向设备仪器4发送许可使用设备仪器4的作业者的作业者ID,向认证终端2发送许可操作的设备仪器确定信息等。另外,通信部36从认证终端2接收来自认证终端2的个人认证的认证结果、在个人认证中使用的多种行为信息、ID创建保管部26对在个人认证中被认证的作业者创建出的作业者ID。
接着,对设备仪器4进行说明。设备仪器4具有如下功能,即,对从管理终端3发送而许可设备仪器4的使用的作业者的作业者ID与从认证终端2取得的作业者ID进行比较,在这两者一致的情况下,将设备仪器4控制为可操作的状态。即,管理终端3针对各个设备仪器4,将许可设备仪器4的操作的作业者的作业者ID发送并设定至成为对象的设备仪器4。设备仪器4通过对从管理终端3发送而设定于设备仪器4的作业者ID与从认证终端2发送而取得的作业者ID进行比较,对是否许可设备仪器4的操作进行判定、决定。
设备仪器4具有使用许可部41、存储部42、通信部43。此外,设备仪器4具有用于实现设备仪器4所固有的功能的功能部,但这里省略说明。
使用许可部41对从管理终端3发送而许可设备仪器4的使用的作业者的作业者ID与从认证终端2发送来的作业者ID进行比较,在两者一致的情况下将设备仪器4控制为可操作的状态。另外,使用许可部41针对各个工作时间段将许可的作业者ID设定于存储部42,能够控制为在从管理终端3接收到能够许可使用的作业者的作业者ID时,在接收到作业者ID的时间段落在所设定的工作时间段内的情况下许可设备仪器4的使用,在落在所设定的工作时间段外的情况下不许可设备仪器4的使用。即,即使从认证终端2取得的作业者ID与设定于存储部42的作业者ID一致,如果接收到从认证终端2取得的作业者ID的时刻与登记于存储部42的对作业者ID设定的工作时间段的条件不一致,也不许可设备仪器4的使用。由此,能够防止作业者对设备仪器4的可疑操作。
存储部42由非易失性存储器构成,对从管理终端3取得的作业者ID、从认证终端2取得的作业者ID进行存储。另外,存储部42对确定设备仪器4的设备仪器确定信息等与设备仪器4相关的信息进行存储。
通信部43与包含认证终端2及管理终端3的外部仪器进行无线通信而对信息进行收发。此外,通信部43和外部仪器的通信方式并不限于无线通信。
接着,对安全系统1的动作进行说明。首先,对安全系统1的动作的概要进行说明。图3是表示实施方式1涉及的安全系统的动作的流程的流程图。此外,在图2中示出与图3的说明对应的步骤。
在步骤S110中,认证终端2的认证部25如果接收到开始个人认证处理的指示,则使用作业者的多个生物体信息、在行为信息取得部232中取得的作业者的多种行为信息而进行个人认证。开始个人认证处理的指示通过作业者操作输入部21被输入至认证终端2。
在步骤S120中,认证部25将与在认证部25的个人认证中被认证的作业者对应的作业者ID发送至管理终端3及设备仪器4。此外,认证部25将认证部25中的个人认证的认证结果、认证部25在个人认证中使用的多种行为信息与作业者ID一起,发送至管理终端3。另外,认证部25将认证部25中的个人认证的认证结果与作业者ID一起,发送至设备仪器4。
在步骤S130中,管理终端3的权限管理部34根据作业者ID进行有无设备仪器4的使用权限的判定。即,权限管理部34如果接收到作业者ID,则对接收到的作业者ID是否由作业者ID存储部351管理,即接收到的作业者ID是否存储于作业者ID存储部351进行确认。
在步骤S140中,权限管理部34在确认接收到的作业者ID存储于作业者ID存储部351的情况下,将与接收到的作业者ID对应的作业者判定为是许可设备仪器4的操作的作业者。然后,权限管理部34将接收到的作业者ID信息作为表示许可设备仪器4的操作的信息,经由通信部36发送至设备仪器4。即,可以说权限管理部34发送至设备仪器4的作业者ID信息是操作许可信息,该操作许可信息是表示权限管理部34将与从认证终端2接收到的作业者ID对应的作业者认证为是许可设备仪器4的操作的作业者,许可设备仪器4的操作的信息。
另一方面,权限管理部34在没有确认从认证终端2接收到的作业者ID存储于作业者ID存储部351的情况下,将与接收到的作业者ID对应的作业者判定为是不许可设备仪器4的操作的作业者。在该情况下,权限管理部34不将表示许可设备仪器4的操作的信息发送至设备仪器4。权限管理部34对认证终端2,将接收到的作业者ID没有存储于作业者ID存储部351这一含义的错误消息经由通信部36发送至认证终端2。
此外,权限管理部34基于作业者ID对有无设备仪器4的使用权限进行确认,但除了作业者ID之外,也可以基于作业者的姓名及对作业者进行确定的识别编号中的至少一者对有无设备仪器4的使用权限进行确认。从认证终端2取得的作业者的姓名及对作业者进行确定的识别编号存储于认证终端2的存储部24。
在步骤S150中,设备仪器4以从认证终端2接收到的作业者ID与从管理终端3接收到的作业者ID这两者一致为条件,将设备仪器4转变为可操作的状态。即,设备仪器4的使用许可部41以从认证终端2接收到的作业者ID与从管理终端3接收到的作业者ID这两者一致为条件,将设备仪器4控制为能够使用的状态。
通过进行以上处理,在安全系统1中,只有对于设备仪器4具有合法使用权限的作业者才能够操作设备仪器4。由此,在安全系统1中,只有合法的作业者才可操作设备仪器4,能够防止具有恶意的第三方进行的设备仪器4的操作。
另外,在工厂内存在多个设备仪器4。在认证终端2希望对确定的设备仪器4进行使用权限的认证的情况下,认证终端2的认证部25取得对设备仪器4进行确定的信息即设备仪器确定信息,将取得的设备仪器确定信息与作业者ID一起发送至管理终端3。在设备仪器4的使用权限的认证中,对确定的设备仪器4进行指定这一含义的设备仪器指定信息通过作业者操作输入部21,与开始个人认证的指示一起被输入至认证终端2。
在管理终端3中,作业者ID存储部351将许可设备仪器4的使用的设备仪器确定信息与各个作业者ID相关联地进行管理。权限管理部34在确认了在作业者ID存储部351管理有作业者ID后,对与取得的设备仪器确定信息相同的设备仪器确定信息是否与由作业者ID存储部351管理的作业者ID相关联进行确认。权限管理部34在确认了所期望的作业者ID和设备仪器确定信息相关联地由作业者ID存储部351管理后,经由通信部36,将表示许可设备仪器4的使用的作业者ID信息发送至与设备仪器确定信息对应的设备仪器4。
在对所认证的设备仪器4进行确定的情况下,作业者将希望认证的设备仪器4的设备仪器指定信息输入至认证终端2。认证终端2的认证部25基于输入的设备仪器4的设备仪器指定信息对设备仪器4进行确定。此外,认证终端2并不限于此,可以是认证终端2与设备仪器4经由无线通信进行通信,认证终端2从设备仪器4取得设备仪器确定信息,另外,也可以是认证终端2读取附加于设备仪器4的代码,基于读取的代码从设备仪器4取得设备仪器确定信息。代码的读取能够使用公知的技术。
另外,管理终端3中的作业者ID存储部351针对各个作业者ID,对许可使用的设备仪器4的设备仪器指定信息进行管理,但也可以针对各个作业者ID,还对许可设备仪器4的使用的时间段进行管理。即,在工厂中作业者在基于考勤时间日程表所决定的工作时间段对设备仪器4进行操作。管理终端3的作业者ID存储部351将基于考勤时间日程表的许可设备仪器4的使用的时间段设定于设备仪器确定信息。由此,权限管理部34通过参照作业者ID存储部351,能够仅基于按照考勤时间日程表正确地工作轮班出勤的作业者的作业者ID,对设备仪器4的使用许可进行认证。由此,即使伪装成作业者的第三方通过认证终端2进行了认证,在作业者的工作轮班之外进行了认证的情况下,在管理终端3的权限管理部34中也不会许可设备仪器4的使用,因此能够进一步提高设备仪器4的使用的安全性。
在该情况下,权限管理部34具有时钟功能,对从管理终端3接收到作业者ID的时刻与在作业者ID存储部351中管理的设定于设备仪器确定信息的许可时间段的信息进行比较。权限管理部34仅在从管理终端3接收到作业者ID的时刻符合许可时间段的情况下,能够确认为与作业者ID对应的作业者是正确地按照工作轮班出勤的作业者。许可时间段是在作业者ID存储部351中管理的设定于设备仪器确定信息的、许可基于作业者的考勤时间日程表的设备仪器4的操作的时间段。可以说许可时间段是基于考勤时间日程表的、作业者操作设备仪器4的时间日程信息。即,时间日程信息被设定于设备仪器确定信息而存储于管理终端3的作业者ID存储部351。因此,权限管理部34基于时间日程信息,对作业者赋予设备仪器4的使用权限。
接着,对在管理终端3的作业者ID存储部351登记作业者ID的方法进行说明。图4是说明在实施方式1涉及的安全系统中的管理终端的作业者ID存储部登记作业者ID的方法的示意图。图5是表示在实施方式1涉及的安全系统中的作业者ID存储部登记作业者ID的方法的流程的流程图。图6是表示在实施方式1涉及的安全系统中的管理终端的存储部设置的数据库的一个例子的图。
在步骤S210中,认证终端2通过使用认证终端2的作业者的操作,通过无线通信与管理终端3的登记部33进行连接,从管理终端3的登记部33访问认证网站。
在步骤S220中,接收到认证终端2的访问的认证网站使认证网站的画面显示于显示部22。认证网站是用于在管理终端3的作业者ID存储部351登记作业者ID的安全系统1的专用网站。
在步骤S230中,认证终端2将使用认证终端2的作业者的档案(profile)信息发送至认证网站。具体而言,通过使用认证终端2的工厂作业者的操作,在显示于显示部22的认证网站的画面新输入使用认证终端2的工厂作业者的档案信息,向认证网站发送。工厂作业者的档案信息可以例示出职员编号、作业者名及所属等信息。
在步骤S240中,管理终端3的登记部33基于发送至认证网站的档案信息,在存储部35的作业者ID存储部351内的数据库(Data Base:DB)3511生成使用权限信息记录3512。图6所示的数据库3511是将作业者ID与对应于作业者ID的作业者名、各个设备仪器4的使用权限的信息即使用权限信息相关联地存储的作业者ID管理用的数据库。如图6所示,使用权限信息记录3512是将作业者ID、与作业者ID对应的作业者名、各个设备仪器4的使用权限的信息即使用权限信息相关联地存储的存储区域。使用权限信息记录3512在生成的阶段处于未设定设备仪器4的使用权限信息的状态。
在步骤S250中,认证终端2针对使用认证终端2的作业者,实施个人认证,对作业者ID进行创建,将创建出的作业者ID发送至管理终端3的登记部33。具体而言,使用认证终端2的工厂作业者进行如下一系列操作,用于在认证终端2中实施个人认证,接收由认证终端2实现的认证而取得作业者ID,从认证终端2将作业者ID发送至管理终端3的登记部33。
在步骤S260中,管理终端3的登记部33接收作业者ID,使接收到的作业者ID登记并反映于在DB生成的使用权限信息记录3512。
在步骤S270中,登记部33针对各个作业者ID,将对于各个设备仪器4的使用权限的信息即使用权限信息登记并保存于使用权限信息记录3512,由此将使用权限信息反映于使用权限信息记录3512。具体而言,作业者的设备仪器使用权限管理者使登记于使用权限信息记录3512的信息显示于管理终端3的显示部32。而且,设备仪器使用权限管理者进行如下操作,即,经由登记部33,针对各个作业者ID,登记并保存于对于各个设备仪器4的使用权限信息记录3512。图6中的“○”记号表示具有使用权限信息。
接着,对认证终端2的认证部25所实施的行为认证进行具体的说明。图7是表示实施方式1涉及的安全系统中的认证终端的认证部所实施的行为认证的流程的流程图。
在步骤S310中,认证终端2的认证部25在实施行为认证的预先决定的处理开始定时(timing)开始行为认证的处理。预先决定的处理开始定时是由认证部25接收通过作业者的操作输入至认证终端2而对个人认证的实施进行指示的个人认证指示,由认证部25进行的对于作业者的生物体认证结束的定时。
另外,预先决定的处理开始定时也可以是预先决定的时间间隔的定时、或取得部23取得新的行为信息的定时。预先决定的时间间隔的一个例子为10分钟间隔。但是,在该情况下,认证部25在实施行为认证前实施作业者的生物体认证,对持有认证终端2的作业者是作为认证终端2的持有者而登记了特征信息的作业者进行确定。认证部25在生物体认证失败的情况下,不进行由行为认证实现的个人认证。另外,认证部25不仅可以使用某1个处理开始定时,还可以使用多种处理开始定时来实施行为认证。
在步骤S320中,认证部25从行为信息存储部242取得持有认证终端2的作业者的多种行为信息。另外,认证部25针对取得的行为信息的各个种类,从行为信息存储部242取得行为教师信息。
在步骤S330中,认证部25针对取得的多种行为信息进行相似度的判定。具体而言,认证部25例如使用马哈拉诺比斯·田口法(MT法)等统计分析方法,根据距离对取得的1种行为信息和行为教师信息的相似度进行判定。认证部25相同地,针对取得的多种行为信息中的其它行为信息,也根据距离对行为信息和行为教师信息的相似度进行判定。下面,有时将行为信息和行为教师信息的相似度简称为相似度。
在步骤S340中,认证部25对判定出的关于多种行为信息的相似度乘以与行为信息的各个种类的重要度对应的系数。行为信息的各个种类的重要度的信息及系数是针对行为信息的各个种类预先决定的,存储于认证部25。此外,行为信息的各个种类的重要度的信息及系数也可以存储于认证终端2的存储部24。
此外,行为信息的各个种类的重要度由行为信息的准确性、行为信息的作业者的依赖度决定,预先存储于认证部25。例如,设想将工厂内的作业者的通行路径设为行为信息的情况。有时对于工厂内的作业者的通行路径,认证终端2无法接收GPS的信息,行为信息取得部232取得的行为信息即工厂内的作业者的通行路径的确定精度差,无法将行为信息的准确性确保为预先决定的基准以上。这样,在无法将行为信息的准确性确保为预先决定的基准以上的情况下,将行为信息的各个种类的重要度设定得低。
另外,有时对于工厂内的作业者的通行路径,设置于工厂内的通信用的通信基站与认证终端2之间的通信的通信精度良好,工厂内的作业者的通行路径的确定精度良好,能够将行为信息的准确性确保为预先决定的基准以上。这样,在能够将行为信息的准确性确保为预先决定的基准以上的情况下,将行为信息的各个种类的重要度设定得高。
另外,如作业者基于生产计划操作的设备仪器4那样,在决定由作业者操作的设备仪器4的情况下,如果由作业者操作的设备仪器4对作业者的依赖度高,即对行为信息的作业者的依赖度高,则将行为信息的各个种类的重要度设定得高。此外,重要度可以通过参数设定由用户进行变更,也可以根据过去取得的行为信息的数据的可靠性自动地进行设定。
在步骤S350中,认证部25基于使用了乘以系数后的多种行为信息的相似度的综合判断,判定为通过生物体认证确定的作业者为作业者本人,认证为通过生物体认证确定的作业者是具有认证终端2的合法拥有权限的作业者。认证部25例如在综合判断中,在乘以了系数的多种行为信息的相似度的合计超过预先决定的基准值的情况下,认证为通过生物体认证确定的作业者是具有认证终端2的合法拥有权限的作业者。
接着,说明在工厂中通过设备仪器4执行制造作业时与作业者使用设备仪器4相关的认证方法。如图2所示,在安全系统1中,在夜间等,能够连接对工厂内的产品的生产计划、设备仪器4及作业者的考勤时间日程表进行管理的生产管理系统5。例如作为与在工厂内运转的设备仪器4相关的信息,生产管理系统5将次日的预定作业者信息发送至管理终端3的权限管理部34及设备仪器4。次日的预定作业者信息是各个设备仪器4的且各个时间段的关于次日的预定作业者的信息。即,次日的预定作业者信息包含关于次日的作业的设备仪器4的信息、使用设备仪器4的作业者的信息、使用设备仪器4的时间段的信息。
下面,对接收到次日的预定作业者信息的情况下的管理终端3的处理进行说明。图8是表示实施方式1涉及的安全系统中的关于次日的预定作业者使用设备仪器4的认证方法的流程的流程图。
在步骤S410中,管理终端3的权限管理部34在执行今日的制造作业时,接收次日的预定作业者信息。
在步骤S420中,权限管理部34基于次日的预定作业者信息、在数据库3511存储的使用权限信息记录3512,对次日的预定作业者信息所示的关于设备仪器4的作业者的使用权限进行判定。即,权限管理部34基于次日的预定作业者信息、在数据库3511存储的使用权限信息记录3512,对次日的预定作业者信息所示的作业者是否是具有操作次日的预定作业者信息所示的设备仪器4的使用权限的作业者进行判定。
在步骤S430中,权限管理部34对次日的预定作业者信息所示的作业者、即具有操作次日的预定作业者信息所示的设备仪器4的使用权限的作业者的认证终端2,通知相关的作业者进行次日作业的预定的设备仪器4。权限管理部34例如通知“您在从○○时至△△时为止的时间,预定使用□□设备仪器”这样的“次日的作业日程”的消息。
在步骤S440中,权限管理部34对次日的预定作业者信息所示的各个设备仪器4通知相关的设备仪器4的预定使用者和预定使用时间。权限管理部34例如通知“在从○○时至△△时为止的时间能够利用该设备仪器的是具有●●ID的作业者”这样的消息。
此外,权限管理部34在基于次日的预定作业者信息、数据库3511所存储的使用权限信息记录3512,判定为次日的预定作业者信息所示的作业者不是具有操作次日的预定作业者信息所示的设备仪器4的使用权限的作业者的情况下,对生产管理系统5发送该含义的通知。由此,在生产管理系统5中,能够在作业的前一天阶段,对向设备仪器4的作业者的安排错误进行修正,重新进行向设备仪器4的正确的作业者的安排。
作业者能够通过从管理终端3向认证终端2通知的“次日的作业日程”的消息,在认证终端2上对次日作业预定的设备仪器4进行确认。作业者在开始实际的作业时,针对由“次日的作业日程”通知的设备仪器4,在认证终端2中实施个人认证,对相关的设备仪器4通知作业者ID。
设备仪器4对从作业者的认证终端2通知的作业者ID与前一天从管理终端3通知的设备仪器4的使用预定者的作业者ID信息进行比较,如果两者一致则转变为可操作设备仪器4的状态。
在安全系统1中,通过针对设备仪器4的使用预定进行上述处理,能够保证仅具有合法的使用权限的作业者能够使用设备仪器4而实施作业,能够防止不具有合法的使用权限的人伪装成具有合法的使用权限的作业者。另外,在安全系统1中,通过针对设备仪器4的使用预定进行上述处理,不会将借用了通常的职员证等ID卡的第三方或盗用了通常的职员证等ID卡的第三方认证为本人。
即,在安全系统1中,由于认证终端2使用多种行为信息进行认证终端2中的个人认证,因此能够提高认证终端2中的个人认证的精度。另外,在安全系统1中,仅在通过认证终端2的行为认证而认证为是合法的作业者的情况下使用从认证终端2输出的作业者ID,由此仅合法的作业者能够操作设备仪器4,能够防止具有恶意的第三方进行的设备仪器4的操作。
而且,在安全系统1中取得如下效果,即,能够使用作业者的自然的行为信息来提高认证终端2中的个人认证的精度,即使在存在难以取得行为信息的场所的工厂中,也能够得到个人认证的精度高且使用性良好的安全系统。
(应用例1)
就上述安全系统1中的认证技术而言,基于认证终端2中的个人认证的结果而赋予使用许可的对象不限于工厂内的设备仪器4,也可以应用于工厂内的作业用PC、对与工厂内的生产活动相关的生产系统进行管理的系统管理用的终端。另外,就安全系统1中的认证技术而言,也可以将基于认证终端2中的个人认证的结果而赋予使用许可的对象广泛应用于从云服务器对工厂内的设备仪器4进行控制的云系统中的开关、登记工厂内的设备仪器4的作业内容的作业登陆终端等。
即,就安全系统1中的认证技术而言,如果基于认证终端2中的个人认证的结果而赋予使用许可的对象是需要对正规的作业者及正规的操作者进行确定的设备仪器4或者仪器,则如上所述,能够防止不具有合法的使用权限的人物伪装成具有合法的使用权限的人物。
(应用例2)
图9是说明将实施方式1涉及的安全系统中的认证技术应用于对于云服务的访问权限进行认证的情况的概念图。如图9所示,设想对工厂的生产活动进行管理的生产管理系统5是由云服务实现的安全系统60。对生产现场即工厂A的生产活动进行管理的生产管理系统5设为是使用云服务中的云服务器61实现的。在工厂A中配置有物联网(Internet ofThings:IoT)工厂控制器63,该物联网(IoT)工厂控制器63能够经由互联网62与生产管理系统5连接,对工厂A的生产活动中的数据进行收集而供给至生产管理系统5。IoT工厂控制器63例如具有承担与云服务器61连接的功能、从工厂A的设备仪器4对数据进行收集的功能。
另外,能够从总公司的PC 64及工厂B的PC 65经由互联网62访问云服务器61中的生产管理系统5。由此,总公司的PC 64及工厂B的PC 65能够利用生产管理系统5,例如能够利用在生产管理系统5中使用的数据库及应用的功能。
在该情况下,能够应用安全系统1中的认证技术,将基于认证终端2中的个人认证的结果而赋予使用许可的对象设为向生产管理系统5的数据库的访问权限及向应用的访问权限。即,基于认证终端2中的个人认证的结果而许可作业者从认证终端2访问生产管理系统5的数据库及应用。
在本应用例中,与上述管理终端3的权限管理部34对应的功能部、与设备仪器4的使用许可部41对应的功能部在云服务器61中实现。设置于云服务器61的这些功能部取得从认证终端2发送来的作业者ID,实施与管理终端3的权限管理部34对应的处理及与设备仪器4的使用许可部41对应的处理,许可作业者从认证终端2访问生产管理系统5的数据库及应用。由此,能够防止不具有向生产管理系统5的合法的访问权限的人物伪装成具有向生产管理系统5的合法的使用权限的人物而访问生产管理系统5。由此,能够防止云服务器61感染如勒索软件那样的恶意软件,能够防止恶意软件对生产管理系统5的损害。
此外,这里,为了方便理解,将总公司的职员ID也作为作业者ID而示出。另外,执行与管理终端3的权限管理部34对应的功能和与设备仪器4的使用许可部41对应的功能的1个功能部也可以在云服务器61中实现。
(应用例3)
图10是说明将实施方式1涉及的安全系统中的认证技术应用于对于云服务的访问权限进行认证的情况的概念图。在应用例3中,对上述应用例2的变形例进行说明。在应用例3涉及的安全系统60a中,通过云服务器61,实现具有对工厂A的设备仪器4的动作进行控制的驱动控制装置的功能的软件可编程逻辑控制器(Programmable Logic Controller:PLC)611。即,应用例3涉及的生产系统是从云服务器61对工厂A的设备仪器4的动作进行控制的生产系统。而且,在应用例3涉及的生产系统中,通过应用安全系统1中的认证技术,能够经由云服务对可控制设备仪器4的动作的作业者进行设定及限制。
在本应用例中,与上述管理终端3的权限管理部34对应的功能部、与设备仪器4的使用许可部41对应的功能部在云服务器61中实现。设置于云服务器61的这些功能部取得从认证终端2发送来的作业者ID,实施与管理终端3的权限管理部34对应的处理及与设备仪器4使用许可部41对应的处理,许可作业者从认证终端2访问软件PLC 611。由此,能够防止不具有向软件PLC 611的合法的访问权限的人物伪装成具有向软件PLC 611的合法的使用权限的人物而访问软件PLC 611的情况。由此,能够防止云服务器61感染如勒索软件那样的恶意软件,能够防由恶意软件对生产管理系统5的损害。
(应用例4)
图11是说明将实施方式1涉及的安全系统中的认证技术应用于作业者向设置有入场限制的室内出入时的安全系统的情况的概念图。应用例4涉及的安全系统70应用上述安全系统1中的认证技术,将基于认证终端2中的个人认证的结果而赋予许可的对象设为向设置有入场限制的室内即入场限制室的入室权。在图11中,相对于门71的纸面里侧为入场限制室。
具体而言,在入场限制室的外部,在出入入场限制室的门71附近的墙壁72配置有读出终端73。另外,在门71附近的位置且能够与认证终端2无线通信的范围内的位置处,设置有能够与认证终端2无线通信的通信装置74。如果通过Wi-Fi等与认证终端2建立了通信,则通信装置74将对认证终端2指示开始行为认证的认证开始信息发送至认证终端2的认证部25。认证终端2的认证部25如果接收到认证开始信息则开始行为认证。此外,读出终端73与通信装置74可以设为分体的装置,也可以构成为1个装置。在图11中示出将读出终端73和通信装置74构成为1个装置的情况。
认证终端2的认证部25仅在通过行为认证而认证为持有认证终端2的作业者为具有认证终端2的合法拥有权限的作业者的情况下,对作业者ID进行创建,将认证结果作为作业者ID发送至读出终端73和对门71的开闭进行控制的未图示的开闭控制部。读出终端73基于从认证终端2发送来的作业者ID实施出入管理等。例如,读出终端73具有与上述管理终端3的权限管理部34对应的功能部、与设备仪器4的使用许可部41对应的功能部,基于从认证终端2发送来的作业者ID,实施作业者向入场限制室的出入管理。
在该情况下,读出终端73对将作业者ID与向入场限制室的入室权限的信息即入室权限信息相关联后的入室权限关联信息进行存储。读出终端73在判定为从认证终端2发送来的作业者ID被登记于入室权限关联信息的情况下,将从认证终端2发送来的作业者ID发送至开闭控制部。开闭控制部以从认证终端2接收到的作业者ID与从读出终端73接收到的作业者ID这两者一致为条件,打开门71。此外,也可以是开闭控制部对认证为是具有认证终端2的合法拥有权限的作业者的作业者,进行打开门71的控制。
此外,在使用了通常的IC卡的出入管理系统中,为了使得IC卡内的ID不被盗用而对通信进行加密,因此存在认证需要时间这样的问题。
相对于此,在本应用例涉及的安全系统70中,重要的是通过行为认证正规地使个人认证成立,ID本身的重要性低,因此具有不需要通信的加密,认证所需要的时间变短这样的效果。
(应用例5)
图12是说明将实施方式1涉及的安全系统中的认证技术应用于对作业者的检查权限进行管理的检查权限管理系统的情况的概念图。在应用例5涉及的安全系统即检查权限管理系统80中,如图12所示,针对某个作业者81的作业,第三方能够容易地对作业者81是否具有作业权限进行确认。例如,在检查工序中,在仅具有产品A的检查权限的作业者81进行了产品B的检查的情况下,管理终端3根据作业者81的作业者ID,判定作业者81是否具有进行产品B的检查的权限,能够立刻察觉到作业者81不具有进行产品B的检查的权限而实施产品B的检查的情况。
即,认证终端2基于与作业者的特性对应的行为信息进行认证,因此通过行为认证,能够对不具有合法的检查权限而进行检查的作业者进行确定。
具体而言,如果与认证终端2通过Wi-Fi等建立了通信,则对执行检查作业的作业者进行登记的作业者的登陆确认装置82将对认证终端2指示开始行为认证的认证开始信息发送至认证终端2的认证部25。认证终端2的认证部25如果接收到认证开始信息则开始行为认证。
认证终端2的认证部25如果通过行为认证而认证为持有认证终端2的作业者为具有认证终端2的合法拥有权限的作业者,则对作业者ID进行创建,将认证结果作为作业者ID发送至管理终端3。管理终端3基于从认证终端2发送来的作业者ID,判定作业者81是否具有进行产品B的检查的权限。
在该情况下,管理终端3针对产品的各个类别,在作业者ID存储部351对将作业者ID、进行产品检查的权限即检查权限的信息即检查权限信息相关联后的检查权限关联信息进行存储。管理终端3的权限管理部34在判定出从认证终端2发送来的作业者ID没有登记于关于产品B的检查权限关联信息的情况下,能够判定作业者81不具有进行产品B的检查的权限。
权限管理部34对作业者81的认证终端2及检查的管理负责人83的认证终端2通知作业者81没有产品B的检查作业权限这一消息。权限管理部34例如将没有产品B的检查作业权限的作业者81正在实施产品B的检查作业这一含义的消息,发送至作业者81的认证终端2及检查的管理负责人83的认证终端2。此外,权限管理部34之后在确认了作业者81具有产品B的检查作业的权限的情况下,对作业者81等进行许可继续作业的通知。
另外,权限管理部34在判定出从作业者81所持有的认证终端2发送来的作业者ID被登记于针对产品B的检查权限关联信息的情况下,能够判定作业者81具有进行产品B的检查的权限。即,在检查权限管理系统80中,权限管理部34基于从认证终端2发送来的作业者ID和检查权限关联信息,能够容易且立刻判定作业者81有无进行产品B的检查的权限。
如上所述,在检查权限管理系统80中,在管理终端3中能够基于认证终端2的行为认证的结果立刻对作业者81是否具有产品B的检查的作业权限进行检测,检查的管理负责人83等第三方能够容易地对任意作业者有无检查的作业权限进行确认。由此,能够容易地防止不具有合法的作业权限的作业者进行作业。
实施方式2
(访客的出入管理)
在实施方式2中对将认证终端2的行为认证应用于访客向工厂的出入管理的情况进行说明。图13是说明将实施方式2涉及的安全系统应用于向工厂的访客的情况的概念图。在图13中示出访客91持有认证终端2而在工厂内通行的状态。在实施方式2涉及的安全系统90中,如图13所示在工厂内访客91持有认证终端2。
在本实施方式2中,在访客91向工厂入场时,将借出用的认证终端2交给访客91,或在访客91的智能电话安装具有认证终端2的功能的应用。在访客91的智能电话安装了具有认证终端2的功能的应用的情况下,访客91的智能电话成为认证终端2。之后,访客91通过持有认证终端2而在工厂内移动,从而通过认证终端2所具有的认证终端ID进行管理。在成为认证终端2的访客91的智能电话中,在使用前,即安装了具有认证终端2的功能的应用时,需要预先登记作业者ID即认证终端2的认证终端ID。此外,本实施方式2中的“访客”除了工厂的工作者以外的来客之外,还包含工厂中的期间作业者。
下面,对安全系统90的动作的一个例子进行说明。图14是表示实施方式2涉及的安全系统中的动作的流程的流程图。图15是表示在实施方式2涉及的安全系统中的管理终端的存储部设置的数据库的一个例子的图。在实施方式2涉及的安全系统90中,管理终端3针对访客91,将访客名、认证终端ID、访问区域权限、通行路径、停留预定时间等信息存储于在存储部35设置的图15所示的数据库3513而进行管理。访问区域权限是许可访客91访问权限的工厂内的区域的信息。访问区域权限例如也可以分为许可进入建筑的房间的入室许可区域、许可访问建筑的房间之外的访问许可区域而进行精细地管理。
在将访客91的智能电话用作认证终端2之前,在成为认证终端2的访客91的智能电话中安装具有认证终端2的功能的应用,另外,登记作业者ID即认证终端2的认证终端ID。然后,访客91在认证终端2中实施个人认证而对认证终端ID进行创建,将相关的认证终端ID登记于管理终端3的数据库3513。即,在认证终端2中进行将访客91及认证终端2登记于管理终端3的数据库3513的登记处理。另外,在管理终端3中,如果在数据库3513登记有访客91及认证终端2,则进行将访问区域权限、通行路径、停留预定时间等信息登记于数据库3513的登记处理。之后,在安全系统90中,进行按照图14所示的流程图的动作。
在步骤S510中,管理终端3针对访客91所持有的认证终端2,将可访问区域等信息发送至认证终端2的认证部25。这里,可访问区域的信息和入室许可区域的信息被发送至认证终端2的认证部25。
在步骤S520中,由访客91持有的认证终端2的认证部25如果接收到入室许可区域及可访问区域的信息,则取得访客91的多种行为信息。这里,认证部25所取得的行为信息可以举出设置在建筑的各个房间的入室读卡器的履历信息、工厂内的访客91的位置信息、工厂内的访客91的通行履历信息、工厂内的访客91的停留时间信息等。
在访客91的智能电话安装有具有认证终端2的功能的应用的情况下,除了上述行为信息之外,作为行为信息也可以取得访客91的智能电话中的与照相机拍摄相关的信息、及访客91的智能电话中的与录音相关的信息。
在步骤S530中,认证终端2在需要的情况下,进行基于可访问区域等信息、行为信息的安全管理处理。安全管理处理是通过对访客91许可或禁止访问工厂内的信息,从而实现保护工厂内的信息的处理。
认证终端2例如基于被通知的可访问区域的信息、访客91的行为信息,针对入室读卡器发送认证终端ID,作为许可访问这一含义的认证许可,或者从认证终端2发出不许可访问这一含义的警报。即,被通知的入室许可区域及可访问区域中的访客91的移动被作为访客91的正规的行为信息进行处理。在该情况下,认证终端2将访客91认证为具有认证终端2的合法拥有权限的人。
另外,入室许可区域之外的访客91的移动及可访问区域之外的访客91的移动被作为访客91的非正规的行为信息、即访客91所不许可的行为信息进行处理。在该情况下,认证终端2将访客91判定为不具有认证终端2的合法的拥有权限的人,因此行为认证失败。
在由于访客91在被通知的入室许可区域之外移动及访客91在可访问区域之外移动,认证终端2的认证部25基于访客91的行为信息的认证失败的情况下,例如,通过“该区域禁止侵入”这样的声音消息对访客91通知该消息。另外,认证部25对设置于保安所及受理处等的监视终端通知行为信息的认证失败这一含义的通知、对相应的认证终端2进行确定的信息。
另外,认证终端2的认证部25在通过取得行为信息而检测出被许可区域外的照相机拍摄的动作及录音的动作的情况下,由于相关的访客91的动作不是被许可的正规的行为,因此访客91的正规的行为信息的认证失败。在该情况下,认证部25例如通过“该区域禁止拍摄”这样的声音消息对访客91通知该消息。另外,认证部25对设置于保安所及受理处等的监视终端通知行为信息的认证失败这一含义的通知、对相应的认证终端2进行确定的信息。
如上所述,在安全系统90中,由于能够通过行为认证对访客91的不被许可的行为进行检测,因此能够对工厂内的访客91的非法的动作施加安全性。另外,善意的访客91仅进行被许可的行为,因此基本上不会产生安全系统90使访客91感到不愉快的情况。
实施方式3
(Information Technology(IT)系统利用权限人的认证)
在实施方式3中,对应用于向工厂的生产系统的访问权限的认证的情况进行说明。图16是说明实施方式3涉及的工厂的生产系统的概念图。实施方式3涉及的工厂的生产系统100具有IT系统101、网关102、边缘计算系统103、生产执行系统104。IT系统101与网关102之间、网关102与边缘计算系统103之间、边缘计算系统103与生产执行系统104之间经由互联网105进行连接。
生产执行系统104对设备仪器4进行控制而执行生产活动。边缘计算系统103对在设备仪器4的运转及控制中从传感器及设备仪器4得到的各种数据进行收集,进行任意的一次处理而发送至IT系统101。IT系统101对从边缘计算系统103发送来的数据进行分析。
实施方式3涉及的工厂的生产系统100通过网关102将IT系统侧和生产现场侧分离。并且,在生产现场侧设置有应用了实施方式1涉及的安全系统1中的认证技术的安全系统。即,作业者持有上述认证终端2,在生产执行系统104中组装有管理终端3。
由此,在实施方式3涉及的工厂的生产系统100中,构成为仅通过认证终端2认证的具有认证终端2的合法拥有权限的作业者能够与生产执行系统104连接。即,在生产系统100中,通过构成为仅具有认证终端2的合法拥有权限的作业者能够与生产执行系统104连接,从而可以经由生产执行系统104对能够利用IT系统101的利用权限进行限制。
由此,在生产系统100中,能够防止具有与生产执行系统104连接的合法权限的作业者之外的人访问生产执行系统104,对由勒索软件从生产现场侧侵入生产系统100导致的勒索金损害进行抑制。
实施方式4
(部件、半成品等库存场所的掌握)
在制造现场中存在不知道“何时谁将多少个物品放置在何处?”这样的问题。物品包含部件及半成品。在实施方式4中,对利用安装有应用的认证终端2来解决该问题的现场管理系统110进行说明,该应用具有在实施方式1中说明过的基于行为信息实现的个人认证的功能。在下面的说明中,持有认证终端2的作业者是具有认证终端2的合法拥有权限的作业者。另外,在下面的说明中,通过认证终端2、管理终端3、生产管理系统5构成现场管理系统110。
图17是说明实施方式4涉及的工厂的现场管理系统的概念图。图18是表示实施方式4涉及的工厂的现场管理系统中的处理的流程的流程图。
在步骤S610中,管理终端3的权限管理部34从对作业者的作业时间日程进行管理的生产管理系统5,取得“何时谁实施了什么作业这样的信息”作为作业者的作业时间日程的信息。
在步骤S620中,管理终端3的权限管理部34在作业者开始作业时,通过输入“何时谁实施了什么作业这样的信息”,从而掌握正规的作业者是否开始了作业。
在步骤S630中,作业者在作业开始后将部件及半成品这样的物品111放置在工厂内的某处的定时,将认证终端2振动多次。即,在作业者将物品111放置在工厂内的某处的定时对认证终端2赋予振动。
在步骤S640中,行为信息取得部232取得行为信息。行为信息取得部232将作业者振动认证终端2的动作识别为行为信息,与其它种类的行为信息一起取得该行为信息。此外,就认证终端2的振动方式而言,如果在行为信息取得部232中能够将作业者振动认证终端2的动作识别为行为信息则没有限定。
在步骤S650中,认证部25基于生物体认证及多种行为信息进行个人认证,对作业者ID信息进行创建。然后,认证部25将行为信息、表示认证终端2的位置的认证终端2的位置信息和作业者ID信息发送至管理终端3。
在本实施方式4中,管理终端3的权限管理部34通过认证终端2的振动方式对个数进行确定。例如,权限管理部34在根据行为信息识别出认证终端2被振动了1次的情况下,判定为放置了1个物品111。权限管理部34在根据行为信息识别出认证终端2被振动了2次的情况下,判定为放置了2个物品111。权限管理部34能够通过行为信息,以能够保证信息正确性的方式对所放置的物品111的个数进行确认。
另外,权限管理部34通过从认证终端2取得的认证终端2的位置信息,对放置物品111的场所进行确定。即,认证终端2的位置信息被用作放置物品111的库存场所的位置信息。权限管理部34能够通过认证终端2的位置信息,以能够保证信息正确性的方式对放置物品111的场所进行确认。
另外,权限管理部34根据作业者ID信息对放置物品111的作业者进行确定。权限管理部34能够通过作业者ID,以能够保证信息正确性的方式对放置物品111的作业者进行确认。
通过上述方法,权限管理部34能够取得“谁在何处放置了多少个物品”这样的信息。另外,权限管理部34通过将从认证终端2取得了行为信息等信息的日期和时间与行为信息等信息相关联,能够对放置物品111的日期和时间进行确定。
另外,权限管理部34通过行为信息等的接收时间,能够以能够保证信息正确性的方式对放置物品111的日期和时间进行确认。另外,权限管理部34能够通过作业者的作业时间日程的信息“何时谁实施了什么作业这样的信息”,以能够保证信息正确性的方式对物品111的详情进行确认。
在作业者放置物品111时通过照相机拍摄而保留记录的方法,也能够得到“谁在何处放置了多少个物品”这样的信息。但是,在该情况下,在作业者放置物品111的时候需要启动照相机的应用,产生操作麻烦这样的问题及处理花费时间这样的问题。
相对于此,根据上述现场管理系统110,管理终端3的权限管理部34能够通过不需要照相机拍摄等处理的简单的方法,取得“谁在何处放置了多少个物品”这样的信息。因此,权限管理部34能够通过不给作业者带来负担的简单的方法,容易地取得“谁在何处放置了多少个物品”这样的信息。
如上所述,管理终端3的权限管理部34从生产管理系统5取得“何时谁实施了什么作业这样的信息”作为作业者的作业时间日程的信息,从认证终端2取得行为信息、认证终端2的位置信息、作业者ID信息,由此能够容易且可靠地掌握部件及半成品等的库存场所。由此,根据现场管理系统110,能够解决不知道“何时谁将多少个物品放置在何处?”这样的问题。此外,具有上述权限管理部34的功能的功能部例如也可以作为物品管理部而与权限管理部34分体地设置。
实施方式5
(夹具利用者的认证、夹具当前位置的掌握)
在制造现场存在不知道“各个夹具当前在何处?”、“谁带走了夹具?”这样的问题。在实施方式5中,对利用安装有应用的认证终端2来解决该问题的现场管理系统120进行说明,该应用具有在实施方式1中说明过的具有由行为信息实现的个人认证的功能。在下面的说明中,持有认证终端2的作业者是具有认证终端2的合法拥有权限的作业者。另外,在下面的说明中,通过认证终端2、管理终端3、生产管理系统5构成现场管理系统120。另外,管理终端3作为掌握夹具的当前位置的现场管理装置起作用。
图19是说明实施方式5涉及的工厂的现场管理系统的概念图。在实施方式5中,在夹具121及夹具121的放置场所即设置台122中的至少一者预先安装无线标签123。这里,至少需要向设置台122粘贴无线标签123。设置台122存在多个。
在安装于夹具121及设置台122中的至少一者的无线标签123、与作业者所持有的认证终端2之间产生了无线通信的定时,认证终端2进行个人认证,将与夹具121及设置台122中的哪个产生了无线通信的信息、作业者ID、各无线标签123所固有的标签编号、及表示认证终端2的位置的认证终端2的位置信息发送至管理终端3。由此,进行夹具121的利用者的认证。
另外,认证终端2在安装于夹具121的无线标签123和认证终端2之间产生了非无线通信的定时,认证终端2进行个人认证,将与夹具121产生了非无线通信的信息、作业者ID、及认证终端2的位置信息发送至管理终端3。
管理终端3的权限管理部34利用从认证终端2发送来的作业者ID、标签编号及认证终端2的位置信息、及从认证终端2接收到上述作业者ID等信息的日期和时间的信息,基于下面见解,对夹具121的场所进行管理。图20是表示实施方式5涉及的管理终端3中的判定方法的图。
“夹具取出”时的管理如下所述。下面,有时将安装于夹具121的无线标签123称为夹具标签123。另外,有时将安装于设置台122的无线标签123称为设置台标签123。
在夹具121附加有夹具标签123的情况下,通过认证终端2与夹具标签123之间的产生无线通信,即通过认证终端2与夹具标签123的通信开始,管理终端3的权限管理部34对取出了夹具121这样的“夹具取出”进行判定。在夹具121没有附加夹具标签123的情况下,通过认证终端2与设置台标签123之间产生无线通信,管理终端3的权限管理部34对“取出了什么夹具121”进行判定。
“夹具返还(正规)”时的管理如下所述。夹具返还(正规)是在夹具121返还到某处的设置台122的情况。在夹具121附加有夹具标签123的情况下,管理终端3的权限管理部34通过认证终端2与夹具标签123之间产生非通信,对作业者执行了夹具121的返还作业进行判定。认证终端2与夹具标签123之间产生非通信是指在认证终端2与夹具标签123之间已产生了无线通信的状态下产生无线通信中断的情况。
管理终端3的权限管理部34根据认证终端2的位置信息,通过认证终端2的位置信息与任意设置台122的位置信息一致,从而对执行了夹具121向设置台122的返还作业进行判定。即,管理终端3的权限管理部34通过认证终端2的位置,对夹具121向设置台122的返还作业进行判定。就认证终端2的位置信息与设置台122的位置信息的一致而言,在考虑位置信息的精度及设置台122的大小等情况下,也可以不完全一致。
在夹具121没有附加夹具标签123的情况下,管理终端3的权限管理部34通过认证终端2与设置台标签123之间产生通信,对什么夹具121返还到设置台122进行判定。管理终端3的权限管理部34通过夹具121的取出履历、将夹具121返还到设置台122的作业者的确定,对返还了特定的夹具121即夹具121的返还工序进行判定。
“夹具返还(非正规)”时的管理如下所述。夹具返还(非正规)是指在没有将夹具121返还到设置台122而返还了夹具121的情况,即将夹具121放置在设置台122之外的场所的情况。在夹具121附加有夹具标签123的情况下,管理终端3的权限管理部34通过认证终端2与夹具标签123之间产生非通信,对执行了由作业者实现的夹具121的返还作业进行判定。
但是,在该情况下,夹具121没有返还到设置台122。在该情况下,管理终端3的权限管理部34根据认证终端2的位置信息,对返还了夹具121的场所进行判定。在夹具121丢失的情况下,能够根据与设置台标签123无线通信时的作业者ID信息,对丢失的工具的最终用户进行确定。丢失的夹具121的确定例如使用夹具121的列表通过消除法来进行。
如上所述,在现场管理系统120中,在夹具121及设置台122中的至少一者安装无线标签123。而且,管理终端3的权限管理部34取得从认证终端2发送来的作业者ID、标签编号、认证终端2的位置信息、与夹具121及设置台122中的哪一个产生了无线通信的信息、与夹具121产生了非无线通信的信息这样的信息而进行监视,由此能够对当前的夹具121的位置进行判定。由此,在现场管理系统120中,能够解决“各个夹具当前在何处?”、“谁带走了夹具?”这样的问题。此外,具有上述权限管理部34的功能的功能部例如也可以作为夹具管理部而与权限管理部34分体地设置。
实施方式6
(强化学习的事例1)
在上述实施方式1的行为认证中,持有认证终端2的用户通过个人认证对是具有认证终端2的合法拥有权限的作业者进行了认证。由于行为信息本身在某种程度上是粗略的信息,因此,如上所述,需要与行为信息的准确性对应地,对用于个人认证的多种行为信息的相似度乘以系数。通过利用机器学习而自动地对该恰当的系数进行计算。这里,系数是指在下式(1)的系数即a、b等。另外,就行为信息的准确性相对低,行为信息的可靠性低的行为信息而言,将行为信息的重要度设定得低,将系数设定得低。就行为信息的准确性相对高,行为信息的可靠性高的行为信息而言,将行为信息的重要度设定得高,将系数设定得高。基于总相似度对能否执行认证终端2中的基于行为认证的作业者的认证进行判断。
[数学式1]
总相似度=a×行为信息A的相似度+b×行为信息B的相似度+……(1)
图21是表示实施方式6中的机器学习装置的结构的图。在本实施方式6中,认证终端2的认证部25作为机器学习装置200具有状态观测部201和学习部202。后面对具体的机器学习方法进行叙述,但下面对届时利用的参数进行说明。认证终端2的认证部25使用下面的参数进行机器学习。
“对象产品”
·认证终端
“输入1(行动)”
·各个行为信息的系数
各个行为信息的系数是针对行为信息的各个种类设定的系数。
“输入2(状态)”
·用户认证精度
用户认证精度是是否正确地认证了正规的用户的认证精度。
·相似度与系数的关系
相似度与系数的关系表示系数相对于相似度大或小。
“输出(学习内容)”
·乘以行为信息的系数
乘以行为信息的系数是针对行为信息的各个种类设定的。
“报酬基准”
·用户认证精度
用户认证精度是正确地认证了正规的用户的精度,即输出了作业者ID的精度。
“报酬量增大基准”
报酬量增大基准是正确地认证了正规的用户的情况下的报酬量增大的基准。
“报酬量减少基准”
报酬量减少基准是没有正确地认证出正规的用户的情况下的报酬量减少基准。
(强化学习的事例2)
在上述实施方式1中的行为认证中,行为信息中的通勤路径及移动路径、以及与其对应的时间,也包含进行测量的传感器的精度,成为存在位置误差、路径误差、时间误差的具有波动的数据。另外,在持有认证终端2的用户去往新的目的地的情况下,需要新创建行为信息。因此,通过利用机器学习而对适于认证终端2中的个人认证的路径、时间信息进行创建。
在本实施方式6中,行为信息取得部232作为机器学习装置200具有状态观测部201和学习部202。后面对具体的学习方法进行叙述,但下面对届时利用的参数进行说明。行为信息取得部232使用下面的参数进行机器学习。
“对象产品”
·认证终端
“输入1(已知信息)”
·各个路径的行为信息
在各个路径的行为信息中具有位置及时间。
“输入2(推定对象)”
·路径的开始地点、目的地点、及必要的通过地点
“输出(学习内容)”
·相对于输入2的路径的行为信息
“报酬基准”
·用户认证精度
用户认证精度是正确地认证了正规的用户的精度,即输出了作业者ID的精度。
“报酬量增大基准”
报酬量增大基准是正确地认证了正规的用户的情况下的报酬量增大的基准。
“报酬量减少基准”
报酬量减少基准是没有正确地认证出正规的用户的情况下的报酬量减少基准。
下面,对事例1及事例2中的具体的机器学习方法进行说明。
状态观测部201将上述输入1和输入2的信息作为状态变量进行观测。具体而言,在事例1中,将各个行为信息的系数、用户认证精度、相似度与系数的关系作为状态变量进行观测。在事例2中,将路径的开始地点、目的地点及必要的通过地点、各个路径的行为信息作为状态变量进行观测。
学习部202按照基于输入1及输入2的状态变量创建的数据集合,对输出(学习内容)进行学习。具体而言,在事例1中,对乘以行为信息的系数进行学习。在事例2中,对相对于输入2的路径的行为信息进行学习。
学习部202所使用的学习算法也可以使用任意算法。作为一个例子,对应用了强化学习(Reinforcement Learning)的情况进行说明。
强化学习是在某种环境内的代理(行动主体)对当前的状态进行观测,决定应该采取的行动这样的学习。代理通过选择行动而从环境得到报酬,对通过一系列的行动而得到最多报酬那样的对策进行学习。作为强化学习的代表性的方法,已知Q学习(Q-learning)、TD学习(TD-learning)。例如,在为Q学习的情况下,由下式(2)表示行动价值函数Q(s,a)的通常的更新式(行动价值表格)。
[数学式2]
Figure BDA0004012166550000391
在Q学习中的由式(2)表示的更新式中,t表示时刻t的环境,at表示时刻t的行动。通过行动at,环境变化为st+1。rt+1表示通过该环境的变化得到的报酬,γ表示折扣率,α表示学习系数。此外,γ为0<γ≤1,α为0<α≤1的范围。在应用了Q学习的情况下,C输出(学习内容)为行动at。
就由式(2)表示的更新式而言,如果时刻t+1的最佳行动a的行动价值比在时刻t执行的行动a的行动价值Q大,则增大行动价值Q,在相反的情况下,减小行动价值Q。换言之,以使时刻t的行动a的行动价值Q接近时刻t+1的最佳行动价值的方式,对行动价值函数Q(s,a)进行更新。由此,使某个环境下的最佳行动价值依次传递至其以前的环境下的行动价值。
学习部202具有:报酬计算部221,其对学习涉及的报酬进行计算;以及函数更新部222,其对学习涉及的函数进行更新而规定评价值即行动价值Q。
报酬计算部221基于状态变量对报酬进行计算。报酬计算部221基于报酬基准对报酬r进行计算。例如,报酬计算部221在报酬增大基准的情况下使报酬r增大、例如赋予“1”的报酬。另一方面,报酬计算部221在报酬减少基准的情况下,降低报酬r,例如赋予“-1”的报酬。按照公知的方法提取报酬基准。
函数更新部222按照由报酬计算部221计算的报酬,对用于决定学习部202所学习的学习内容的函数进行更新。例如,在Q学习的情况下,将由式2表示的行动价值函数Q(st,at)用作用于计算学习内容的函数。
此外,在本实施方式中,对将强化学习应用于学习部202所使用的学习算法的情况进行了说明,但并不限于此。关于学习算法,除了强化学习之外,也能够应用有教师学习、无教师学习、或半有教师学习等。
另外,作为上述学习算法,也能够使用对特征量其本身的提取进行学习的深度学习(Deep Learning),也可以按照其它公知的方法,例如神经网络、基因编程、功能逻辑编程、支持向量机等执行机器学习。
此外,机器学习装置用于对关于对象产品的学习内容进行学习,但例如,也可以经由网络与对象产品连接,设为与该对象产品分体的装置。另外,机器学习装置也可以内置于对象产品。并且,机器学习装置200也可以存在于云服务器上。
另外,学习部202也可以按照针对多个对象产品创建的数据集合,对学习内容进行学习。此外,学习部202可以从在相同现场使用的多个对象产品取得数据集合,或者,也可以利用从在不同现场单独运转的多个工作机械收集的数据集合而对学习内容进行学习。而且,也可以在中途将收集数据集合的对象产品追加于对象,或相反地从对象中除去。并且,也可以将与某个对象产品相关地对学习内容进行了学习的机器学习装置安装于与其不同的对象产品,与该不同的对象产品相关地对学习内容进行再学习而进行更新。
认证终端2的取得部23、认证终端2的认证部25、认证终端2的ID创建保管部26、管理终端3的登记部33、管理终端3的权限管理部34、及设备仪器4的使用许可部41的各控制部作为图22所示的硬件结构的处理电路而实现。图22是表示实施方式1中的处理电路的硬件结构的一个例子的图。在通过图22所示的处理电路实现上述各控制部的情况下,上述各控制部通过处理器401执行在存储器402存储的程序而实现。另外,也可以是多个处理器及多个存储器协作地实现上述各控制部的功能。另外,也可以将上述各控制部的功能中的一部分作为电子电路进行安装,使用处理器401及存储器402实现其它部分。
以上实施方式所示的结构表示的是一个例子,可以与其它的公知技术进行组合,也可以将实施方式彼此组合,在不脱离主旨的范围内,也可以省略、变更结构的一部分。
标号的说明
1、60、60a、70、90安全系统,2认证终端,3管理终端,4设备仪器,5生产管理系统,21、31输入部,22、32显示部,23取得部,24、35、42存储部,25认证部,26ID创建保管部,27、36、43通信部,33登记部,34权限管理部,41使用许可部,61云服务器,62互联网,63IoT工厂控制器,71门,72墙壁,73读出终端,74通信装置,80检查权限管理系统,81作业者,82登陆确认装置,83管理负责人,91访客,110现场管理系统,111物品,231生物体信息取得部,232行为信息取得部,241生物体信息存储部,242行为信息存储部,351作业者ID存储部,611软件PLC,2321第1行为信息取得部,2322第2行为信息取得部,2323第3行为信息取得部,3511、3513数据库,3512使用权限信息记录。

Claims (9)

1.一种认证终端,其特征在于,具有:
行为信息取得部,其取得基于被个人认证对象即作业者的行动取得的多种行为信息;以及
认证部,其基于综合地对多种所述行为信息进行了评价的综合评价,进行所述作业者的本人认证。
2.根据权利要求1所述的认证终端,其特征在于,
具有生物体信息取得部,其取得所述作业者的生物体信息,
在基于所述生物体信息,对所述作业者是作为所述认证终端的正规的持有人而登记于所述认证终端的本人进行了确定后,所述认证部基于多种所述行为信息的所述综合评价,进行所述作业者的本人认证。
3.根据权利要求1或2所述的认证终端,其特征在于,
具有认证结果输出部,其在所述认证部进行了所述作业者的本人认证后,输出证明所述作业者是本人的认证结果、和与所述作业者相关联的所述作业者所固有的识别信息。
4.一种安全系统,其特征在于,具有认证终端和管理终端,
该认证终端具有:
行为信息取得部,其取得基于被个人认证对象即作业者的行动取得的多种行为信息;
认证部,其基于综合地对多种所述行为信息进行了评价的综合评价,进行所述作业者的本人认证;以及
认证结果输出部,其在所述认证部进行了所述作业者的本人认证后,输出证明所述作业者是本人的认证结果和与所述作业者相关联的所述作业者所固有的识别信息,
该管理终端对所述作业者的所述识别信息进行管理,在从所述认证终端接收到所述本人认证的认证结果和所述识别信息后,将所述作业者所使用的设备仪器的功能设为有效。
5.根据权利要求4所述的安全系统,其特征在于,
具有生物体信息取得部,该生物体信息取得部取得所述作业者的生物体信息,
在基于所述生物体信息,对所述作业者是作为所述认证终端的正规的持有人而登记于所述认证终端的本人进行了确定后,所述认证部基于多种所述行为信息的所述综合评价,进行所述作业者的本人认证。
6.根据权利要求4或5所述的安全系统,其特征在于,
所述管理终端对将所述作业者的所述识别信息与所述作业者相关联后的关联信息进行管理,
所述管理终端在从所述认证终端接收到所述本人认证的认证结果和所述识别信息后,在所述识别信息被管理于所述关联信息中的情况下,将所述作业者所使用的设备仪器的功能设为有效。
7.根据权利要求4至6中任一项所述的安全系统,其特征在于,
所述管理终端对将所述作业者的所述识别信息和设备仪器确定信息相关联后的关联信息进行管理,该设备仪器确定信息是对所述作业者赋予了使用权限的设备仪器的信息,
所述管理终端在从所述认证终端接收到所述本人认证的认证结果、所述识别信息和所述设备仪器确定信息后,在所述识别信息和设备仪器确定信息被管理于所述关联信息中的情况下,将由所述设备仪器确定信息确定的所述设备仪器的功能设为有效。
8.根据权利要求4至7中任一项所述的安全系统,其特征在于,
所述作业者的行为信息是工厂用地内的所述作业者的移动路径。
9.根据权利要求4至8中任一项所述的安全系统,其特征在于,
所述管理终端具有所述作业者操作设备仪器的时间日程信息,基于所述时间日程信息,对所述作业者赋予所述设备仪器的使用权限。
CN202080102332.4A 2020-08-03 2020-08-03 认证终端及安全系统 Withdrawn CN115997223A (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2020/029715 WO2022029850A1 (ja) 2020-08-03 2020-08-03 認証端末およびセキュリティシステム

Publications (1)

Publication Number Publication Date
CN115997223A true CN115997223A (zh) 2023-04-21

Family

ID=75801871

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202080102332.4A Withdrawn CN115997223A (zh) 2020-08-03 2020-08-03 认证终端及安全系统

Country Status (5)

Country Link
US (1) US20230205857A1 (zh)
JP (1) JP6869450B1 (zh)
CN (1) CN115997223A (zh)
DE (1) DE112020006933T5 (zh)
WO (1) WO2022029850A1 (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022249376A1 (ja) * 2021-05-27 2022-12-01 日本電気株式会社 予定管理装置、システム、方法及びコンピュータ可読媒体
JP6946592B1 (ja) * 2021-06-10 2021-10-06 真旭 徳山 認証システム、認証装置、認証方法、及びプログラム
JP7454805B1 (ja) 2023-12-12 2024-03-25 株式会社ミラボ プログラム、判断システム及び判断方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010170439A (ja) * 2009-01-26 2010-08-05 Hitachi Ltd 生体認証システム
US9531719B1 (en) * 2014-04-29 2016-12-27 Amazon Technologies, Inc. Permissions for hybrid distributed network resources
US20180027411A1 (en) * 2016-07-20 2018-01-25 Salesforce.Com, Inc. Behavioral authentication
CN107896226A (zh) * 2017-12-13 2018-04-10 北京无线电计量测试研究所 一种基于虹膜识别的网络身份认证系统

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4272459B2 (ja) * 2003-04-02 2009-06-03 日本電信電話株式会社 個人認証装置、個人認証方法及び個人認証プログラム
JP2011059837A (ja) * 2009-09-08 2011-03-24 Hitachi Ltd 行動履歴情報活用個人認証システム及び方法
US8242931B2 (en) * 2009-09-18 2012-08-14 Elster Electricity, Llc Mobile meter reading for locating stolen utility meters
US20110148633A1 (en) * 2009-12-21 2011-06-23 Kohlenberg Tobias M Using trajectory for authentication
DE102010030794A1 (de) * 2010-07-01 2012-01-05 Bayerische Motoren Werke Aktiengesellschaft Verfahren zum Verarbeiten von Daten in einem oder mehreren Steuergeräten eines Fahrzeugs, insbesondere eines Kraftfahrzeugs
US10489862B2 (en) * 2015-05-18 2019-11-26 Lookout, Inc. Systems and methods for computing device protection
CN108667942A (zh) * 2018-07-06 2018-10-16 吴远泉 一种基于物联网的智能家居照明系统及使用方法
US11971970B2 (en) * 2019-03-15 2024-04-30 Sony Group Corporation Concept for authenticating a user of a mobile device

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010170439A (ja) * 2009-01-26 2010-08-05 Hitachi Ltd 生体認証システム
US9531719B1 (en) * 2014-04-29 2016-12-27 Amazon Technologies, Inc. Permissions for hybrid distributed network resources
US20180027411A1 (en) * 2016-07-20 2018-01-25 Salesforce.Com, Inc. Behavioral authentication
CN107896226A (zh) * 2017-12-13 2018-04-10 北京无线电计量测试研究所 一种基于虹膜识别的网络身份认证系统

Also Published As

Publication number Publication date
DE112020006933T5 (de) 2023-02-02
WO2022029850A1 (ja) 2022-02-10
US20230205857A1 (en) 2023-06-29
JPWO2022029850A1 (zh) 2022-02-10
JP6869450B1 (ja) 2021-05-12

Similar Documents

Publication Publication Date Title
CN115997223A (zh) 认证终端及安全系统
US9953151B2 (en) System and method identifying a user to an associated device
US9935928B2 (en) Method and apparatus for automated password entry
JP6155857B2 (ja) 入退室管理装置および入退室管理システム
CN109074693B (zh) 用于访问控制系统的虚拟面板
KR20100061332A (ko) 인증 장치 및 인증 방법
CN106104548B (zh) 集成访问控制及身份管理系统
KR20060044322A (ko) 생체 정보를 이용하는 인증 시스템
JP2009020650A (ja) 個人認証方法および個人認証システム
KR20190021571A (ko) Qr코드를 활용한 출입자 관리시스템 및 그 방법
US20040260954A1 (en) Biometrics PLC access and control system and method
KR102063569B1 (ko) 휴대형 단말기를 이용한 출입문 개폐관리장치 및 방법
JP5962482B2 (ja) 生体認証システム、生体認証方法、及び生体認証プログラム
JP6919280B2 (ja) 機能管理システム及び機能管理方法
CN112802252A (zh) 基于物联网的智能楼宇安全管理方法、系统和存储介质
CN113139104B (zh) 信息处理系统和控制方法
WO2022208598A1 (ja) 認証システム及び認証方法
KR102601890B1 (ko) 스마트 단말기를 이용한 did 출입 인증 시스템 및 이를 이용한 출입 인증 방법
JP2011144505A (ja) 管理システム
JP2007214801A (ja) 作業者認証管理システム
JP2007004698A (ja) 取扱者認証機能付き電子機器
JP2008250821A (ja) 認証システム、認証装置、認証方法及び認証プログラム
JP2005339232A (ja) 訪問者案内システム
JP2006053808A (ja) 作業者認証管理システム
KR102480285B1 (ko) 파이도 기반 출입 통제 시스템

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WW01 Invention patent application withdrawn after publication

Application publication date: 20230421

WW01 Invention patent application withdrawn after publication