JP2014067175A - 認証システム - Google Patents
認証システム Download PDFInfo
- Publication number
- JP2014067175A JP2014067175A JP2012211332A JP2012211332A JP2014067175A JP 2014067175 A JP2014067175 A JP 2014067175A JP 2012211332 A JP2012211332 A JP 2012211332A JP 2012211332 A JP2012211332 A JP 2012211332A JP 2014067175 A JP2014067175 A JP 2014067175A
- Authority
- JP
- Japan
- Prior art keywords
- ticket
- information
- authentication
- permission determination
- code
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【課題】所定のサービスを受けようとする利用者の認証を行う認証システムにおいて、第三者による不正使用をより確実に防止することができ、且つセキュリティ性を高めることが可能な構成を提供する。
【解決手段】発券装置10は、生体認証情報を含んだデータからなる暗号化キーによって、記録データを暗号化した暗号データを非公開領域Cbに記録した情報コードCを生成し、チケットTに記録して発券を行うようにしている。また、認証装置50は、認証対象者の生体認証情報を取得し、この生体認証情報に基づいて復号化キーを生成し、情報コードCの非公開領域Cbが解読されたことを条件として所定の許可判定を行うようにしている。これにより、チケットTに記録された生体認証情報を有する利用者のみが、所定のサービスを受けることができると共に、高いセキュリティ性を確保できる。
【選択図】図1
【解決手段】発券装置10は、生体認証情報を含んだデータからなる暗号化キーによって、記録データを暗号化した暗号データを非公開領域Cbに記録した情報コードCを生成し、チケットTに記録して発券を行うようにしている。また、認証装置50は、認証対象者の生体認証情報を取得し、この生体認証情報に基づいて復号化キーを生成し、情報コードCの非公開領域Cbが解読されたことを条件として所定の許可判定を行うようにしている。これにより、チケットTに記録された生体認証情報を有する利用者のみが、所定のサービスを受けることができると共に、高いセキュリティ性を確保できる。
【選択図】図1
Description
本発明は、認証システムに関するものである。
一般的に、イベント会場や各種施設等へ入場する際などに、利用者にチケットを提示させることが行われている。また、利用者は、このチケットをパソコンや携帯端末、店舗などの端末などから入手するようにしている。ところで、このようなチケットは、偽造されたり、チケットを正規に入手した者以外の第三者の不正な利用も想定される。このため、従来、サービス提供側の者(例えば、イベント会場の入り口などにいる係員など)がチケットを手動で確認するなどしていたが、認証作業の時間や人件費等がかかるといった問題があり、また目視で確認するがゆえ、認証作業のミスも発生する虞もあった。そして、このような問題に対する対策としては、例えば、下記特許文献1のような技術が提供されている。
特許文献1には、クーポンや会員証やチケットのサービス情報と生体認証情報(指紋、声紋、網膜パターンなど)を、二次元コードに埋め込ませることにより、サービス利用者が、サービスの利用時に、本人の確認および権利者の確認を店舗端末装置で行うことで、サービスの提供を可能とする方法が開示されている。
上記特許文献1のシステムのように二次元コード内に生体認証情報を記録しておけば、実際の利用時に利用者の生体認証情報を入手し、これをコード内の生体認証情報と比較することで正規利用者による利用か否かを判断することができる。しかしながら、この方法では、利用者本人の生体認証情報を二次元コードに記録しておかなければならないため、利用者本人以外の第三者によって二次元コードが解析されたときに生体認証情報が読み取られ、重要な生体認証情報が外部へ流出してしまう懸念がある。そして、このように生体認証情報が第三者によって盗み取られてしまうと、第三者がその生体認証情報を当該システムで用いて正規利用者本人に成りすましたり、或いは、当該システム以外のシステムで盗み取った生体認証情報を不正利用してしまう虞があるため、このような問題を解消するべくセキュリティ面の一層の強化が求められる。
本発明は、上述した課題を解決するためになされたものであり、所定のサービスを受けようとする利用者の認証を行う認証システムにおいて、第三者による不正使用をより確実に防止することができ、且つセキュリティ性を高めることが可能な構成を提供することにある。
本発明は、所定のサービスに用いるチケットを発券する発券装置と、前記チケットの認証を行う認証装置とを備え、前記発券装置は、利用者の生体認証情報を取得する発券側取得手段と、チケットを識別可能なチケット識別情報、サービスの種別を識別するためのサービス識別情報、利用者を識別するための利用者識別情報の少なくともいずれかを記録データとし、且つ前記発券側取得手段によって取得された生体認証情報を含んだデータからなる暗号化キーによって前記記録データを暗号化した暗号データを非公開領域に記録した情報コードを生成する情報コード生成手段と、前記情報コードを前記チケットに記録して発券を行う発券手段と、を備え、前記認証装置は、前記情報コードを撮像する撮像手段と、認証対象者の生体認証情報を取得する認証装置側取得手段と、前記認証装置側取得手段によって取得された前記認証対象者の生体認証情報に基づいて復号化キーを生成する復号化キー生成手段と、前記撮像手段によって前記情報コードが撮像された場合に、その撮像された前記情報コードの前記非公開領域のデータに対して前記復号化キーを用いた復号化を試みる解読手段と、前記解読手段によって前記情報コードの前記非公開領域が解読されたことを条件として所定の許可判定を行う許可判定手段と、を有することを特徴とする。
請求項1の発明では、所定のサービスに用いるチケットを発券する発券装置と、チケットの認証を行う認証装置とを備えている。この発券装置は、チケットを識別可能なチケット識別情報、サービスの種別を識別するためのサービス識別情報、利用者を識別するための利用者識別情報の少なくともいずれかを記録データとし、且つ発券側取得手段によって取得された生体認証情報を含んだデータからなる暗号化キーによって記録データを暗号化した暗号データを非公開領域に記録した情報コードを生成し、チケットに記録して発券を行うようにしている。また、認証装置は、認証対象者の生体認証情報を取得し、この生体認証情報に基づいて復号化キーを生成するようにしている。そして、この認証装置は、情報コードを撮像し、この撮像した情報コードの非公開領域のデータに対して復号化キーを用いた復号化を試み、情報コードの非公開領域が解読されたことを条件として所定の許可判定を行うようにしている。
この構成では、チケットに記録された生体認証情報を有する利用者のみが、所定のサービスを受けることができるため、チケットの不正取得者による不正使用を防止することができる。また、個人を特定するための生体認証情報は、情報コード自体に記録されるものでなく、情報コード(一部非公開コード)を生成する認証キー及び解読する解読キーのみに用いられるので、外部に曝される虞がなく、外部への流失を抑えることができ、高いセキュリティ性を確保できる。
この構成では、チケットに記録された生体認証情報を有する利用者のみが、所定のサービスを受けることができるため、チケットの不正取得者による不正使用を防止することができる。また、個人を特定するための生体認証情報は、情報コード自体に記録されるものでなく、情報コード(一部非公開コード)を生成する認証キー及び解読する解読キーのみに用いられるので、外部に曝される虞がなく、外部への流失を抑えることができ、高いセキュリティ性を確保できる。
請求項2の発明では、情報コード生成手段は、発券側取得手段によって取得された生体認証情報と、サービス及びサービスに関する主体の少なくともいずれかを識別する識別情報とを含んだデータによって暗号化キーを構成し、当該暗号化キーによって記録データを暗号化した暗号データを非公開領域に記録するようにしている。
この構成では、生体識別情報とサービス又はサービスに関する主体(業者など)の識別情報とによって暗号化キーを構成するので、よりセキュリティ性が高まる。また、利用者本人及びサービス提供側のみで把握し得るデータを暗号化キーとしているため、利用者とサービス提供側が揃っていれば円滑に解読を行うことができる。
この構成では、生体識別情報とサービス又はサービスに関する主体(業者など)の識別情報とによって暗号化キーを構成するので、よりセキュリティ性が高まる。また、利用者本人及びサービス提供側のみで把握し得るデータを暗号化キーとしているため、利用者とサービス提供側が揃っていれば円滑に解読を行うことができる。
請求項3の発明では、認証装置は、許可判定手段による許可に基づいてチケットの使用履歴を記憶する履歴記憶手段を備えている。そして、許可判定手段は、解読手段によってチケットの非公開領域が解読され、且つ履歴記憶手段によって当該チケットの使用履歴が無いことを条件として許可判定を行うようにしている。
この構成では、チケットが1回のみしか使用できない場合に、チケットに記録された生体認証情報を有する利用者が、再度チケットを使用しようとした場合には、サービスの利用が許可されないため、このような不正な利用を防止することができる。
この構成では、チケットが1回のみしか使用できない場合に、チケットに記録された生体認証情報を有する利用者が、再度チケットを使用しようとした場合には、サービスの利用が許可されないため、このような不正な利用を防止することができる。
請求項4の発明では、認証装置は、許可判定手段によって許可されてチケットが使用される毎に使用回数をカウントするカウント手段を備えている。そして、許可判定手段は、解読手段によってチケットの非公開領域が解読され、カウント手段でカウントされた当該チケットの使用回数が所定回数未満であることを条件として許可判定を行うようにしている。
この構成では、チケットに使用の有効回数がある場合に、有効回数を超えてチケットが利用されることを防止することができる。
この構成では、チケットに使用の有効回数がある場合に、有効回数を超えてチケットが利用されることを防止することができる。
請求項5の発明では、チケット又は所定の外部装置において当該チケットの有効期限の情報が記録されている。また、認証装置は、チケット又は外部装置から有効期限の情報を取得する有効期限情報取得手段を備えている。そして、許可判定手段は、解読手段によってチケットの非公開領域が解読され、且つ当該チケットの有効期限内であることを条件として許可判定を行うようにしている。
この構成では、チケットの使用に有効期限がある場合に、有効期限を過ぎたチケットが不正に利用されることを防止することができる。
この構成では、チケットの使用に有効期限がある場合に、有効期限を過ぎたチケットが不正に利用されることを防止することができる。
請求項6の発明では、各チケットに対応付けられたチケット識別情報を登録可能な管理サーバを備えている。また、認証装置は、情報コードに記憶されているチケット識別情報が管理サーバに登録されているか否かの問い合わせを行う照会手段を備えている。そして、許可判定手段は、解読手段によってチケットの非公開領域が解読され、且つ照会手段の照会により当該チケットの情報コードに記録されているチケット識別情報が管理サーバに登録されていると確認されたことを条件として許可判定を行うようにしている。
この構成では、発券されたチケットのチケット識別情報が管理サーバに登録されており、チケットの認証が行われる際に、認証されるチケットのチケット識別情報が管理サーバに登録されているか否かを照合するようにしているので、より確実にチケットの不正利用を防止することができる。
この構成では、発券されたチケットのチケット識別情報が管理サーバに登録されており、チケットの認証が行われる際に、認証されるチケットのチケット識別情報が管理サーバに登録されているか否かを照合するようにしているので、より確実にチケットの不正利用を防止することができる。
[第1実施形態]
以下、本発明に係る認証システムを具現化した第1実施形態について、図面を参照して説明する。
(全体構成)
図1に示すように、本第1実施形態の認証システム1は、所定のサービスに用いるチケットを発券する発券装置10と、チケットの認証を行う認証装置50と、チケットの発券状況やチケットの各種情報を管理する管理サーバ90を備えている。なお、ここでいう「所定のサービス」とは、例えば、イベント会場や各種施設等への入場などを想定している。
以下、本発明に係る認証システムを具現化した第1実施形態について、図面を参照して説明する。
(全体構成)
図1に示すように、本第1実施形態の認証システム1は、所定のサービスに用いるチケットを発券する発券装置10と、チケットの認証を行う認証装置50と、チケットの発券状況やチケットの各種情報を管理する管理サーバ90を備えている。なお、ここでいう「所定のサービス」とは、例えば、イベント会場や各種施設等への入場などを想定している。
発券装置10は、例えば、コンビニエンスストアなどの店舗に備えられている。そして、この発券装置10は、利用者(チケット購入者)の名前等の情報を入力可能なチケット販売端末20と、利用者の生体認証情報を取得可能な生体認証情報取得装置30と、チケットを生成するチケット生成装置40とを備えている。また、認証装置50は、入場ゲートなどに設けられる入場ゲート端末60と、利用者の生体認証情報を取得可能な生体認証情報取得装置70と、チケットに表示された情報コードを読み取り可能な情報コード読取装置80とを備えている。以下、順に説明する。
(チケット販売端末20の構成)
チケット販売端末20は、例えば、コンピュータとして構成され、図2に示すように、CPU等からなる制御部21、液晶モニタ等として構成される表示部22、ROM、RAM、HDD等からなる記憶部23、タッチパネル等として構成される操作部24、通信インターフェースとして構成される通信部25などを備えている。そして、利用者は、表示部22に表示させる情報に従って、操作部24を操作して、購入を希望するサービスの種別(例えば、「×××××観戦」や「2010コンサート」など)を選択すると共に、名前や生年月日、電話番号などの利用者を識別するための情報(これを「利用者識別情報」という)を入力する。そして、入力された利用者識別情報は、記憶部23に記憶されるようになっている。また、記憶部23には、チケットを識別可能なチケット識別情報(各チケットに対応付けられた固有情報であり、例えば、「123456」や「333333」などのいわゆるチケット番号)と、サービスの種別を識別するためのサービス識別情報(例えば、「01AAA」や「02BBB」など)が記憶されている。
チケット販売端末20は、例えば、コンピュータとして構成され、図2に示すように、CPU等からなる制御部21、液晶モニタ等として構成される表示部22、ROM、RAM、HDD等からなる記憶部23、タッチパネル等として構成される操作部24、通信インターフェースとして構成される通信部25などを備えている。そして、利用者は、表示部22に表示させる情報に従って、操作部24を操作して、購入を希望するサービスの種別(例えば、「×××××観戦」や「2010コンサート」など)を選択すると共に、名前や生年月日、電話番号などの利用者を識別するための情報(これを「利用者識別情報」という)を入力する。そして、入力された利用者識別情報は、記憶部23に記憶されるようになっている。また、記憶部23には、チケットを識別可能なチケット識別情報(各チケットに対応付けられた固有情報であり、例えば、「123456」や「333333」などのいわゆるチケット番号)と、サービスの種別を識別するためのサービス識別情報(例えば、「01AAA」や「02BBB」など)が記憶されている。
(生体認証情報取得装置30の構成)
生体認証情報取得装置30は、撮像機能を備えた情報処理装置として構成されており、例えば図3のような構成をなしている。この生体認証情報取得装置30は、CPU等からなる制御部31、液晶モニタ等として構成される表示部32、ROM、RAM、HDD等からなる記憶部33、各種キーやタッチパネル等として構成される操作部34、通信インターフェースとして構成される通信部35などを備えている。また、この生体認証情報取得装置30には、受光センサ(例えば、C−MOSエリアセンサ、CCDエリアセンサ等)を備えたカメラとして構成される撮像部36が設けられている。なお、生体認証情報取得装置30は、「発券側取得手段」の一例に相当する。
生体認証情報取得装置30は、撮像機能を備えた情報処理装置として構成されており、例えば図3のような構成をなしている。この生体認証情報取得装置30は、CPU等からなる制御部31、液晶モニタ等として構成される表示部32、ROM、RAM、HDD等からなる記憶部33、各種キーやタッチパネル等として構成される操作部34、通信インターフェースとして構成される通信部35などを備えている。また、この生体認証情報取得装置30には、受光センサ(例えば、C−MOSエリアセンサ、CCDエリアセンサ等)を備えたカメラとして構成される撮像部36が設けられている。なお、生体認証情報取得装置30は、「発券側取得手段」の一例に相当する。
(チケット生成装置40の構成)
チケット生成装置40は、図4に示すように、CPU等からなる制御部41、各種キーやタッチパネル等として構成される入力部42、液晶モニタ等として構成される表示部43、通信インターフェースとして構成される通信部44、ROM、RAM、HDD等からなる記憶部45、公知のプリンタ(公知のラベルプリンタ等)として構成されており、例えば図12に示すチケットを印刷可能な印刷部46を備えている。そして、チケット生成装置40は、記憶部23に記憶されるチケット識別情報、サービス識別情報、利用者識別情報を記録データとし、さらに生体認証情報取得装置30によって取得された生体認証情報を含んだデータからなる暗号化キーによって記録データを暗号化した暗号データを非公開領域に記録した情報コードを生成し、チケットに印刷するように構成されている。なお、チケット生成装置40は、「情報コード生成手段」及び「発券手段」の一例に相当する。
チケット生成装置40は、図4に示すように、CPU等からなる制御部41、各種キーやタッチパネル等として構成される入力部42、液晶モニタ等として構成される表示部43、通信インターフェースとして構成される通信部44、ROM、RAM、HDD等からなる記憶部45、公知のプリンタ(公知のラベルプリンタ等)として構成されており、例えば図12に示すチケットを印刷可能な印刷部46を備えている。そして、チケット生成装置40は、記憶部23に記憶されるチケット識別情報、サービス識別情報、利用者識別情報を記録データとし、さらに生体認証情報取得装置30によって取得された生体認証情報を含んだデータからなる暗号化キーによって記録データを暗号化した暗号データを非公開領域に記録した情報コードを生成し、チケットに印刷するように構成されている。なお、チケット生成装置40は、「情報コード生成手段」及び「発券手段」の一例に相当する。
(情報コードCの構成)
次に、上記チケット生成装置40にて生成される情報コードCの構成について説明する。
情報コードCは、公開領域と、暗号化キーに基づいて暗号化された暗号データが記録された非公開領域とを有する一部非公開コードから構成されている。以下、情報コードCを「一部非公開コードC」ともいう。一部非公開コードCは、図5に示すように、暗号化キーを用いずに読み取りが可能となる非暗号化データ(公開データ)が記録される公開領域Caと、暗号化キーによって暗号化された暗号化データ(非公開データ)が記録される非公開領域Cbと、誤り訂正符号が記録される誤り訂正領域とを備えている。例えば、公開領域Caには、「×××××観戦」や「2010コンサート」などのサービス種別を示す情報が記憶されるようになっている。また、非公開領域Cbには、チケット識別情報やサービス識別情報、利用者識別情報の少なくともいずれかを記録データとし、生体認証情報取得装置30によって取得された生体認証情報と、サービス及びサービスに関する主体の少なくともいずれかを識別する識別情報(例えば、サービス識別情報)とを含んだデータによって構成された暗号化キーによって、上記記録データを暗号化した暗号データが記録されるようになっている。
次に、上記チケット生成装置40にて生成される情報コードCの構成について説明する。
情報コードCは、公開領域と、暗号化キーに基づいて暗号化された暗号データが記録された非公開領域とを有する一部非公開コードから構成されている。以下、情報コードCを「一部非公開コードC」ともいう。一部非公開コードCは、図5に示すように、暗号化キーを用いずに読み取りが可能となる非暗号化データ(公開データ)が記録される公開領域Caと、暗号化キーによって暗号化された暗号化データ(非公開データ)が記録される非公開領域Cbと、誤り訂正符号が記録される誤り訂正領域とを備えている。例えば、公開領域Caには、「×××××観戦」や「2010コンサート」などのサービス種別を示す情報が記憶されるようになっている。また、非公開領域Cbには、チケット識別情報やサービス識別情報、利用者識別情報の少なくともいずれかを記録データとし、生体認証情報取得装置30によって取得された生体認証情報と、サービス及びサービスに関する主体の少なくともいずれかを識別する識別情報(例えば、サービス識別情報)とを含んだデータによって構成された暗号化キーによって、上記記録データを暗号化した暗号データが記録されるようになっている。
ここで、生体認証情報とは、例えば、指紋情報や静脈情報等のことであり、指紋情報を生体認証情報に用いる場合を例に挙げ説明する。まず、生体認証情報取得装置30の撮像部36にて利用者の指紋を撮像し、指紋画像データを生成する。そして、特徴点抽出法などの公知の方法によって、指紋画像データを数値化し、サービス識別情報と組み合わせて暗号化キーを生成する。この暗号化キーを生成する方法としては、例えば、公知の共通鍵暗号方式を用いることができ、例えば、特開2011−48464公報などに開示された技術を好適に用いることができる。例えば、数値化された生体認証情報が「11111」で、サービス識別情報(例えば業者毎に割り当てられる業者コード)が「01AAA」である場合、これらを組み合わせて暗号化キー「XXXXXXXXXX」を生成する。そして、チケット番号(チケット識別情報)が「123456」である場合、暗号化キーを用いて、図6(A)に示すような一部非公開コード(情報コードC)を生成する。なお、一部非公開コードは、例えば、特開2009−9547公報、特開2008−299422公報などに開示された技術を好適に用いて生成することができる。
(入場ゲート端末60の構成)
ここで、入場ゲート(図示略)は、例えば、自動改札機などとして構成されるものであり、入場ゲート端末60は、この入場ゲートと一体的に設けることができる。入場ゲート端末60は、例えば、コンピュータとして構成され、図7に示すように、CPU等からなる制御部61、液晶モニタ等として構成される表示部62、ROM、RAM、HDD等からなる記憶部63、タッチパネル等として構成される操作部64、通信インターフェースとして構成される通信部65などを備えている。そして、情報コード読取装置80によりチケットのチケット番号が取得されると、制御部61は、通信部65を介して管理サーバ90へ当該チケットが有効か否かの問い合わせを行うと共に、利用者の入場の可否を判定するようになっている。また、入場ゲート端末60の記憶部63には、サービス提供者等による操作部64等の操作などによって、サービス識別情報(業者コード)が、予め記憶されるようになっている。さらに、入場ゲート端末60は、チケットの使用履歴を記憶部63に記憶すると共に、チケットが使用される毎に制御部61にて使用回数をカウントするようにしている。なお、制御部61及び通信部65は、「照会手段」及び「有効期限情報取得手段」の一例に相当する。また、制御部61は、「許可判定手段」の一例に相当する。さらに、記憶部63は「履歴記憶手段」の一例に相当し、制御部61は「カウント手段」の一例に相当する。
ここで、入場ゲート(図示略)は、例えば、自動改札機などとして構成されるものであり、入場ゲート端末60は、この入場ゲートと一体的に設けることができる。入場ゲート端末60は、例えば、コンピュータとして構成され、図7に示すように、CPU等からなる制御部61、液晶モニタ等として構成される表示部62、ROM、RAM、HDD等からなる記憶部63、タッチパネル等として構成される操作部64、通信インターフェースとして構成される通信部65などを備えている。そして、情報コード読取装置80によりチケットのチケット番号が取得されると、制御部61は、通信部65を介して管理サーバ90へ当該チケットが有効か否かの問い合わせを行うと共に、利用者の入場の可否を判定するようになっている。また、入場ゲート端末60の記憶部63には、サービス提供者等による操作部64等の操作などによって、サービス識別情報(業者コード)が、予め記憶されるようになっている。さらに、入場ゲート端末60は、チケットの使用履歴を記憶部63に記憶すると共に、チケットが使用される毎に制御部61にて使用回数をカウントするようにしている。なお、制御部61及び通信部65は、「照会手段」及び「有効期限情報取得手段」の一例に相当する。また、制御部61は、「許可判定手段」の一例に相当する。さらに、記憶部63は「履歴記憶手段」の一例に相当し、制御部61は「カウント手段」の一例に相当する。
(生体認証情報取得装置70の構成)
生体認証情報取得装置70は、入場ゲートに併設して設けられており、認証対象者の生体認証情報を取得するようになっている。また、生体認証情報取得装置70は、上述した生体認証情報取得装置30と同様の構成を有し、例えば図8のように構成されている。この生体認証情報取得装置70は、CPU等からなる制御部71、液晶モニタ等として構成される表示部72、ROM、RAM、HDD等からなる記憶部73、各種キーやタッチパネル等として構成される操作部74、通信インターフェースとして構成される通信部75などを備えている。また、この生体認証情報取得装置70には、受光センサ(例えば、C−MOSエリアセンサ、CCDエリアセンサ等)を備えたカメラとして構成される撮像部76が設けられている。なお、生体認証情報取得装置70は、「認証装置側取得手段」の一例に相当する。
生体認証情報取得装置70は、入場ゲートに併設して設けられており、認証対象者の生体認証情報を取得するようになっている。また、生体認証情報取得装置70は、上述した生体認証情報取得装置30と同様の構成を有し、例えば図8のように構成されている。この生体認証情報取得装置70は、CPU等からなる制御部71、液晶モニタ等として構成される表示部72、ROM、RAM、HDD等からなる記憶部73、各種キーやタッチパネル等として構成される操作部74、通信インターフェースとして構成される通信部75などを備えている。また、この生体認証情報取得装置70には、受光センサ(例えば、C−MOSエリアセンサ、CCDエリアセンサ等)を備えたカメラとして構成される撮像部76が設けられている。なお、生体認証情報取得装置70は、「認証装置側取得手段」の一例に相当する。
(情報コード読取装置80の構成)
情報コード読取装置80は、QRコード(登録商標)等の情報コードを撮像し、読み取る機能を有している。この読取装置80は、例えば、図9に示すように、CPU等からなる制御部81、受光センサ(例えば、C−MOSエリアセンサ、CCDエリアセンサ等)を備えたカメラとして構成される撮像部82、ROM、RAM、不揮発性メモリなどの記憶手段からなる記憶部83、通信インターフェース(例えば、LAN通信やインターネット通信が可能な通信インターフェース)として構成される通信部84などを備えている。なお、情報コード読取装置80には、読取対象に対して照明光を照射する投光部85や、液晶表示器等からなる表示部86、各種操作キーなどからなる操作部87なども設けられている。なお、撮像部82は、「撮像手段」の一例に相当する。また、制御部81は、「解読手段」の一例に相当する。
情報コード読取装置80は、QRコード(登録商標)等の情報コードを撮像し、読み取る機能を有している。この読取装置80は、例えば、図9に示すように、CPU等からなる制御部81、受光センサ(例えば、C−MOSエリアセンサ、CCDエリアセンサ等)を備えたカメラとして構成される撮像部82、ROM、RAM、不揮発性メモリなどの記憶手段からなる記憶部83、通信インターフェース(例えば、LAN通信やインターネット通信が可能な通信インターフェース)として構成される通信部84などを備えている。なお、情報コード読取装置80には、読取対象に対して照明光を照射する投光部85や、液晶表示器等からなる表示部86、各種操作キーなどからなる操作部87なども設けられている。なお、撮像部82は、「撮像手段」の一例に相当する。また、制御部81は、「解読手段」の一例に相当する。
(管理サーバ90の構成)
管理サーバ90は、例えば、パーソナルコンピュータとして構成されており、図10に示すように、CPU等からなる制御部91、液晶モニタ等として構成される表示部92、ROM、RAM、HDD等からなる記憶部93、マウスやキーボード等として構成される操作部94、通信インターフェースとして構成される通信部95などを備えている。そして、管理サーバ90は、図11(A)に示す予約テーブルと、図11(B)に示す業者テーブルを記憶部93に記憶しており、データベースとして機能するようになっている。例えば、図11(A)の予約テーブルの例では、各チケットのチケット番号(チケットが会員証などの場合は会員番号)毎に、業者コード、有効期間開始日及び有効期間終了日、及び使用状態(使用回数)が記憶されている。例えば、チケット番号が「123456」のチケットは、業者コードが「01AAA」であり、有効期限開始日は「20100915」で2010年9月15日となり、有効期限終了日は「NULL」なので2010年9月15日のみ使用可能であり、また、使用状態は「未使用」なので未だ使用されていない状態である。また、図11(B)の業者テーブルの例では、業者コードと、業者名(イベント名や施設名など)と、回数制限(使用可能回数)とが対応されて記憶されている。なお、回数制限が「NULL」の場合は、1回のみ使用が可能であることを示している。また、チケットの有効期限(有効期間)情報を記録している管理サーバ90は、「所定の外部装置」の一例に相当する。
管理サーバ90は、例えば、パーソナルコンピュータとして構成されており、図10に示すように、CPU等からなる制御部91、液晶モニタ等として構成される表示部92、ROM、RAM、HDD等からなる記憶部93、マウスやキーボード等として構成される操作部94、通信インターフェースとして構成される通信部95などを備えている。そして、管理サーバ90は、図11(A)に示す予約テーブルと、図11(B)に示す業者テーブルを記憶部93に記憶しており、データベースとして機能するようになっている。例えば、図11(A)の予約テーブルの例では、各チケットのチケット番号(チケットが会員証などの場合は会員番号)毎に、業者コード、有効期間開始日及び有効期間終了日、及び使用状態(使用回数)が記憶されている。例えば、チケット番号が「123456」のチケットは、業者コードが「01AAA」であり、有効期限開始日は「20100915」で2010年9月15日となり、有効期限終了日は「NULL」なので2010年9月15日のみ使用可能であり、また、使用状態は「未使用」なので未だ使用されていない状態である。また、図11(B)の業者テーブルの例では、業者コードと、業者名(イベント名や施設名など)と、回数制限(使用可能回数)とが対応されて記憶されている。なお、回数制限が「NULL」の場合は、1回のみ使用が可能であることを示している。また、チケットの有効期限(有効期間)情報を記録している管理サーバ90は、「所定の外部装置」の一例に相当する。
(チケットTの構成)
発券装置10にて、発券されるチケットTは、例えば、図12に示すように、業者名(例えば、「XXXXX観戦チケット」など)と、情報コードCが記録されている。なお、この情報コードCには、上述したように、チケット識別情報やサービス識別情報、利用者識別情報が記憶されている。また、この情報コードCには、当該チケットTの有効期限の情報(有効期間)が記憶されていてもよい。なお、チケットTは、紙媒体等に限らず、利用者等が保有する携帯端末等の表示画面であってもよい。なお、この場合、チケット販売端末20の通信部25若しくはチケット生成装置40の通信部44から携帯端末等の通信部(図示略)へ、情報コードCのデータが送信されることで、チケットTが発券されるようになっている。
発券装置10にて、発券されるチケットTは、例えば、図12に示すように、業者名(例えば、「XXXXX観戦チケット」など)と、情報コードCが記録されている。なお、この情報コードCには、上述したように、チケット識別情報やサービス識別情報、利用者識別情報が記憶されている。また、この情報コードCには、当該チケットTの有効期限の情報(有効期間)が記憶されていてもよい。なお、チケットTは、紙媒体等に限らず、利用者等が保有する携帯端末等の表示画面であってもよい。なお、この場合、チケット販売端末20の通信部25若しくはチケット生成装置40の通信部44から携帯端末等の通信部(図示略)へ、情報コードCのデータが送信されることで、チケットTが発券されるようになっている。
(チケットTの発券処理)
次に、上述のように構成される認証システム1の発券装置10において行われるチケットTの発券処理について、図1を用いて説明する。
まず、チケットTを購入したい利用者が、チケットTを販売する販売店舗に設置されるチケット販売端末の操作部24を操作して、当該利用者の情報(利用者識別情報)を入力すると共に、購入を希望するサービスの種別(例えば、「×××××観戦」や「2010コンサート」などのイベント名)を選択する。そして、チケット販売端末20は、選択されたサービス(業者名)の予約販売状況を管理サーバ90へ問い合わせる。そして、管理サーバ90は、チケット販売端末20からの問い合わせに応じて、予約販売状況に応じて予約許可を与える。また、このとき、チケット識別情報やサービス識別情報などが、管理サーバ90からダウンロードされ、記憶部23に記憶されるようになっている。なお、既にチケットTが完売している場合などには、管理サーバ90は予約不可である旨をチケット販売端末20へ伝え、チケット販売端末20はその旨を表示部22に表示させ利用者に知らせる。そして、予約可能である場合は、生体認証情報取得装置30にて利用者の生体認証情報を取得し、チケット生成装置は、情報コードを生成して、チケットTを発券するようになっている。
次に、上述のように構成される認証システム1の発券装置10において行われるチケットTの発券処理について、図1を用いて説明する。
まず、チケットTを購入したい利用者が、チケットTを販売する販売店舗に設置されるチケット販売端末の操作部24を操作して、当該利用者の情報(利用者識別情報)を入力すると共に、購入を希望するサービスの種別(例えば、「×××××観戦」や「2010コンサート」などのイベント名)を選択する。そして、チケット販売端末20は、選択されたサービス(業者名)の予約販売状況を管理サーバ90へ問い合わせる。そして、管理サーバ90は、チケット販売端末20からの問い合わせに応じて、予約販売状況に応じて予約許可を与える。また、このとき、チケット識別情報やサービス識別情報などが、管理サーバ90からダウンロードされ、記憶部23に記憶されるようになっている。なお、既にチケットTが完売している場合などには、管理サーバ90は予約不可である旨をチケット販売端末20へ伝え、チケット販売端末20はその旨を表示部22に表示させ利用者に知らせる。そして、予約可能である場合は、生体認証情報取得装置30にて利用者の生体認証情報を取得し、チケット生成装置は、情報コードを生成して、チケットTを発券するようになっている。
(チケットTの認証処理)
次に上述のように構成される認証システム1の認証装置50において行われるチケットTの認証処理について、図1及び図13を用いて説明する。
まず、イベント会場や各種施設等への入場を希望する利用者の生体認証情報が生体認証情報取得装置70にて取得される。また、利用者のチケットTが情報コード読取装置80に翳されると、情報コード読取装置80は、チケットTに表示される情報コードCの読み取りを行う。ここで、上述したように、情報コードCは、一部非公開コードより構成されており、情報コード読取装置80は、まず生体認証情報取得装置70にて取得された利用者(認証対象者)の生体認証情報に少なくとも基づいて、復号化キーを生成する。具体的には、上記で説明した暗号化キーに対応させた復号化キーを生成する。なお、この復号化キーを生成する方法としては、上記暗号化キーと同様の方法を用いることができる。例えば、取得した生体認証情報(指紋画像データ)を数値化したデータが「11111」で、入場ゲート端末60の記憶部63に予め記憶されているサービス識別情報(業者コード)が「01AAA」であった場合、これらを組み合わせて、復号化キー「XXXXXXXXXX」を生成する。そして、この復号化キーを用いて、図6(B)に示すように、情報コードCを復号化して読み取り、情報コードCの非公開領域Cbに記憶されているチケット番号「123456」を取得する。なお、認証対象者が、チケットTに記憶される生体認証情報の該当者と異なる場合には、復号化キーにより情報コードCを復号化することができないので、この場合は、当該チケットを正規に入手していない不正利用者とみなされ、この認証対象者の入場は拒否されることとなる。この復号化キーの生成を行う制御部81は、「復号化キー生成手段」の一例に相当する。
次に上述のように構成される認証システム1の認証装置50において行われるチケットTの認証処理について、図1及び図13を用いて説明する。
まず、イベント会場や各種施設等への入場を希望する利用者の生体認証情報が生体認証情報取得装置70にて取得される。また、利用者のチケットTが情報コード読取装置80に翳されると、情報コード読取装置80は、チケットTに表示される情報コードCの読み取りを行う。ここで、上述したように、情報コードCは、一部非公開コードより構成されており、情報コード読取装置80は、まず生体認証情報取得装置70にて取得された利用者(認証対象者)の生体認証情報に少なくとも基づいて、復号化キーを生成する。具体的には、上記で説明した暗号化キーに対応させた復号化キーを生成する。なお、この復号化キーを生成する方法としては、上記暗号化キーと同様の方法を用いることができる。例えば、取得した生体認証情報(指紋画像データ)を数値化したデータが「11111」で、入場ゲート端末60の記憶部63に予め記憶されているサービス識別情報(業者コード)が「01AAA」であった場合、これらを組み合わせて、復号化キー「XXXXXXXXXX」を生成する。そして、この復号化キーを用いて、図6(B)に示すように、情報コードCを復号化して読み取り、情報コードCの非公開領域Cbに記憶されているチケット番号「123456」を取得する。なお、認証対象者が、チケットTに記憶される生体認証情報の該当者と異なる場合には、復号化キーにより情報コードCを復号化することができないので、この場合は、当該チケットを正規に入手していない不正利用者とみなされ、この認証対象者の入場は拒否されることとなる。この復号化キーの生成を行う制御部81は、「復号化キー生成手段」の一例に相当する。
次に、この取得したチケット番号「123456」を記憶部63に記憶されているサービス識別情報「01AAA」と共に、管理サーバ90のデータベースに問い合わせる(ステップS1)。なお、情報コードCに記憶されているチケット識別情報(チケット番号)が管理サーバ90に登録されているか否かの問い合わせを行う制御部91及び通信部95は、「照会手段」の一例に相当する。
次に、ステップS2で管理サーバ90では、該当レコード(チケット番号が「123456」で、サービス識別情報「01AAA」のもの)が予約テーブル(図11(A)参照)に存在するか否か判定を行う。ここで、該当レコードが予約テーブルに存在しないと判定されると(S2でNo)、ステップS9にて「入場不可」との情報を、入場ゲート端末60へ送信し、当該認証処理を終了する。
ステップS2で該当レコードが予約テーブルに存在すると判定されると(S2でYes)、続くステップS3にて、該当業者コードは回数制限がNULLか否かが判定される。ここで、該当業者コードで回数制限がNULLでは無いと判定されると(ステップS3でNo)、ステップS10にて、該当チケット番号の使用回数が該当業者コードの回数制限未満か否かが判定される。そして、ステップS11にてYesの場合は、管理サーバ90は、ステップS11にて「入場許可」との情報を入場ゲート端末60へ送信すると共に、予約テーブルの使用状態を書き換え(使用回数に1を加え)、当該認証処理を終了する。一方、ステップS11にてNoと判定されると(すなわち、該当チケット番号の使用回数が回数制限を超える場合には)、ステップS13にて、「入場不可」との情報を入場ゲート端末60へ送信し、当該認証処理を終了する。
ステップS3で、該当業者コードで回数制限がNULLと判定されると(ステップS3でYes)、続くステップS4で、使用状態コードは未使用か否かの判定が行われる(すなわち、使用履歴の有無が判定される)。この処理では、該当チケット番号の管理サーバ90の予約テーブルの使用状態が「未使用」であれば(S4でYes)、続くステップS5へ進み、「使用済」であれば(S4でNo)、ステップS9へ進み当該認証処理を終了する。
ステップS4で該当チケット番号の使用状態が「未使用」と判定されると、続くステップS5にて、有効期限終了はNULLか否かが判定される。このステップS5では、予約テーブルの有効期間終了がNULLではないと判定されると(S5でNo)、ステップS12にて、現在の日付が、有効期間開始日若しくは有効期間開始日以降、且つ、有効期間終了日若しくは有効期間終了日以前であるか否かが判定され、この条件に該当する場合には、ステップS7にて、管理サーバ90は、「入場許可」との情報を入場ゲート端末60へ送信すると共に、予約テーブルの使用状態を「使用済」に書き換える。一方、ステップS12にて、Noと判定されると、ステップS13へと進み「入場不可」との情報を入場ゲート端末60へ送信し、当該認証処理を終了する。
ステップS5で、予約テーブルの有効期間終了がNULLであると判定されると(S5でYes)、続くステップS6にて、本日(現在の日付)は有効日(有効期間開始日)と一致するか否かが判定される。そして、ステップS6でYesと判定されると、ステップS7へ進み、管理サーバ90は、「入場許可」との情報を入場ゲート端末60へ送信すると共に、予約テーブルの使用状態を「使用済」に書き換える。一方、ステップS6にて、Noと判定されるとステップS9へと進み、管理サーバ90は「入場不可」との情報を入場ゲート端末60へ送信し、当該認証処理を終了する。
以上説明したように、本第1実施形態に係る認証システム1では、所定のサービスに用いるチケットTを発券する発券装置10と、チケットTの認証を行う認証装置50とを備えている。この発券装置10は、チケットTを識別可能なチケット識別情報、サービスの種別を識別するためのサービス識別情報、利用者を識別するための利用者識別情報の少なくともいずれかを記録データとし、且つ生体認証情報取得装置30(発券側取得手段)によって取得された生体認証情報を含んだデータからなる暗号化キーによって記録データを暗号化した暗号データを非公開領域Cbに記録した情報コードCを生成し、チケットTに記録して発券を行うようにしている。また、認証装置50は、認証対象者の生体認証情報を取得し、この生体認証情報に基づいて復号化キーを生成するようにしている。そして、この認証装置50は、情報コードCを撮像し、この撮像した情報コードCの非公開領域Cbのデータに対して復号化キーを用いた復号化を試み、情報コードCの非公開領域Cbが解読されたことを条件として所定の許可判定を行うようにしている。
この構成では、チケットTに記録された生体認証情報を有する利用者のみが、所定のサービスを受けることができるため、チケットTの不正取得者による不正使用を防止することができる。また、個人を特定するための生体認証情報は、情報コード自体に記録されるものでなく、情報コードC(一部非公開コード)を生成する認証キー及び解読する解読キーのみに用いられるので、外部に曝される虞がなく、外部への流失を抑えることができ、高いセキュリティ性を確保できる。
この構成では、チケットTに記録された生体認証情報を有する利用者のみが、所定のサービスを受けることができるため、チケットTの不正取得者による不正使用を防止することができる。また、個人を特定するための生体認証情報は、情報コード自体に記録されるものでなく、情報コードC(一部非公開コード)を生成する認証キー及び解読する解読キーのみに用いられるので、外部に曝される虞がなく、外部への流失を抑えることができ、高いセキュリティ性を確保できる。
また、チケット生成装置40(情報コード生成手段)は、生体認証情報取得装置30によって取得された生体認証情報と、サービス及びサービスに関する主体の少なくともいずれかを識別する識別情報とを含んだデータによって暗号化キーを構成し、当該暗号化キーによって記録データを暗号化した暗号データを非公開領域Cbに記録するようにしている。
この構成では、生体識別情報とサービス又はサービスに関する主体(業者など)の識別情報とによって暗号化キーを構成するので、よりセキュリティ性が高まる。また、利用者本人及びサービス提供側のみで把握し得るデータを暗号化キーとしているため、利用者とサービス提供側が揃っていれば円滑に解読を行うことができる。
この構成では、生体識別情報とサービス又はサービスに関する主体(業者など)の識別情報とによって暗号化キーを構成するので、よりセキュリティ性が高まる。また、利用者本人及びサービス提供側のみで把握し得るデータを暗号化キーとしているため、利用者とサービス提供側が揃っていれば円滑に解読を行うことができる。
また、認証装置50は、許可判定手段(制御部61)による許可に基づいてチケットTの使用履歴を記憶する履歴記憶手段(記憶部63)を備えている。そして、許可判定手段は、解読手段(制御部81)によってチケットTの非公開領域Cbが解読され、且つ履歴記憶手段によって当該チケットTの使用履歴が無いことを条件として許可判定を行うようにしている。
この構成では、チケットTが1回のみしか使用できない場合に、チケットTに記録された生体認証情報を有する利用者が、再度チケットTを使用しようとした場合には、サービスの利用が許可されないため、このような不正な利用を防止することができる。
この構成では、チケットTが1回のみしか使用できない場合に、チケットTに記録された生体認証情報を有する利用者が、再度チケットTを使用しようとした場合には、サービスの利用が許可されないため、このような不正な利用を防止することができる。
また、認証装置50は、許可判定手段によって許可されてチケットTが使用される毎に使用回数をカウントするカウント手段(制御部61)を備えている。そして、許可判定手段は、解読手段によってチケットTの非公開領域Cbが解読され、カウント手段でカウントされた当該チケットTの使用回数が所定回数未満であることを条件として許可判定を行うようにしている。
この構成では、チケットTに使用の有効回数がある場合に、有効回数を超えてチケットTが利用されることを防止することができる。特に、クーポンチケットや会員証などに好適に用いることができる。
この構成では、チケットTに使用の有効回数がある場合に、有効回数を超えてチケットTが利用されることを防止することができる。特に、クーポンチケットや会員証などに好適に用いることができる。
また、チケットT又は所定の外部装置において当該チケットTの有効期限の情報が記録されている。また、認証装置50は、チケットT又は外部装置から有効期限の情報を取得する有効期限情報取得手段(制御部61及び通信部65)を備えている。そして、許可判定手段は、解読手段によってチケットTの非公開領域Cbが解読され、且つ当該チケットTの有効期限内であることを条件として許可判定を行うようにしている。
この構成では、チケットTの使用に有効期限がある場合に、有効期限を過ぎたチケットTが不正に利用されることを防止することができる。
この構成では、チケットTの使用に有効期限がある場合に、有効期限を過ぎたチケットTが不正に利用されることを防止することができる。
また、各チケットTに対応付けられたチケット識別情報を登録可能な管理サーバ90を備えている。また、認証装置50は、情報コードCに記憶されているチケット識別情報が管理サーバ90に登録されているか否かの問い合わせを行う照会手段(制御部61及び通信部65)を備えている。そして、許可判定手段は、解読手段によってチケットTの非公開領域Cbが解読され、且つ照会手段の照会により当該チケットTの情報コードCに記録されているチケット識別情報が管理サーバ90に登録されていると確認されたことを条件として許可判定を行うようにしている。
この構成では、発券されたチケットTのチケット識別情報が管理サーバ90に登録されており、チケットTの認証が行われる際に、認証されるチケットTのチケット識別情報が管理サーバに登録されているか否かを照合するようにしているので、より確実にチケットTの不正利用を防止することができる。
この構成では、発券されたチケットTのチケット識別情報が管理サーバ90に登録されており、チケットTの認証が行われる際に、認証されるチケットTのチケット識別情報が管理サーバに登録されているか否かを照合するようにしているので、より確実にチケットTの不正利用を防止することができる。
[他の実施形態]
本発明は上記記述及び図面によって説明した実施形態に限定されるものではなく、例えば次のような実施形態も本発明の技術的範囲に含まれる。
本発明は上記記述及び図面によって説明した実施形態に限定されるものではなく、例えば次のような実施形態も本発明の技術的範囲に含まれる。
上記実施形態では、発券装置10は、コンビニエンスストアなどの店舗に備えられる構成を例示したが、これに限らず、例えば利用者等が保有するパーソナルコンピュータであってもよい。
上記実施形態では、生体認証情報として、指紋情報を用いる構成を例示したが、これに限らず、生体認証情報として静脈情報や網膜パターンなどを用いてもよい。
1…認証システム
10…発券装置
20…チケット販売端末
30…生体認証情報取得装置(発券側取得手段)
40…チケット生成装置(情報コード生成手段、発券手段)
50…認証装置
60…入場ゲート端末
61…制御部(許可判定手段、カウント手段、照会手段、有効期限情報取得手段)
63…記憶部(履歴記憶手段)
65…通信部(照会手段、有効期限情報取得手段)
70…生体認証情報取得装置(認証装置側取得手段)
80…情報コード読取装置
81…制御部(復号化キー生成手段、解読手段)
82…撮像部(撮像手段)
90…管理サーバ
C…情報コード(一部非公開コード)
Ca…公開領域
Cb…非公開領域
T…チケット
10…発券装置
20…チケット販売端末
30…生体認証情報取得装置(発券側取得手段)
40…チケット生成装置(情報コード生成手段、発券手段)
50…認証装置
60…入場ゲート端末
61…制御部(許可判定手段、カウント手段、照会手段、有効期限情報取得手段)
63…記憶部(履歴記憶手段)
65…通信部(照会手段、有効期限情報取得手段)
70…生体認証情報取得装置(認証装置側取得手段)
80…情報コード読取装置
81…制御部(復号化キー生成手段、解読手段)
82…撮像部(撮像手段)
90…管理サーバ
C…情報コード(一部非公開コード)
Ca…公開領域
Cb…非公開領域
T…チケット
Claims (6)
- 所定のサービスに用いるチケットを発券する発券装置と、
前記チケットの認証を行う認証装置とを備え、
前記発券装置は、
利用者の生体認証情報を取得する発券側取得手段と、
チケットを識別可能なチケット識別情報、サービスの種別を識別するためのサービス識別情報、利用者を識別するための利用者識別情報の少なくともいずれかを記録データとし、且つ前記発券側取得手段によって取得された生体認証情報を含んだデータからなる暗号化キーによって前記記録データを暗号化した暗号データを非公開領域に記録した情報コードを生成する情報コード生成手段と、
前記情報コードを前記チケットに記録して発券を行う発券手段と、を備え、
前記認証装置は、
前記情報コードを撮像する撮像手段と、
認証対象者の生体認証情報を取得する認証装置側取得手段と、
前記認証装置側取得手段によって取得された前記認証対象者の生体認証情報に基づいて復号化キーを生成する復号化キー生成手段と、
前記撮像手段によって前記情報コードが撮像された場合に、その撮像された前記情報コードの前記非公開領域のデータに対して前記復号化キーを用いた復号化を試みる解読手段と、
前記解読手段によって前記情報コードの前記非公開領域が解読されたことを条件として所定の許可判定を行う許可判定手段と、
を有することを特徴とする認証システム。 - 前記情報コード生成手段は、前記発券側取得手段によって取得された前記生体認証情報と、前記サービス及び前記サービスに関する主体の少なくともいずれかを識別する識別情報とを含んだデータによって前記暗号化キーを構成し、当該暗号化キーによって前記記録データを暗号化した前記暗号データを前記非公開領域に記録することを特徴とする請求項1に記載の認証システム。
- 前記認証装置は、前記許可判定手段による許可に基づいて前記チケットの使用履歴を記憶する履歴記憶手段を備え、
前記許可判定手段は、前記解読手段によって前記チケットの前記非公開領域が解読され、且つ前記履歴記憶手段によって当該チケットの使用履歴が無いことを条件として前記許可判定を行うことを特徴とする請求項1又は請求項2に記載の認証システム。 - 前記認証装置は、前記許可判定手段によって許可されて前記チケットが使用される毎に使用回数をカウントするカウント手段を備え、
前記許可判定手段は、前記解読手段によって前記チケットの前記非公開領域が解読され、前記カウント手段でカウントされた当該チケットの使用回数が所定回数未満であることを条件として前記許可判定を行うことを特徴とする請求項1又は請求項2に記載の認証システム。 - 前記チケット又は所定の外部装置において当該チケットの有効期限の情報が記録されており、
前記認証装置は、前記チケット又は前記外部装置から前記有効期限の情報を取得する有効期限情報取得手段を備え、
前記許可判定手段は、前記解読手段によって前記チケットの前記非公開領域が解読され、且つ当該チケットの有効期限内であることを条件として前記許可判定を行うことを特徴とする請求項1から請求項4のいずれか一項に記載の認証システム。 - 各チケットに対応付けられたチケット識別情報を登録可能な管理サーバを備え、
前記認証装置は、前記情報コードに記憶されているチケット識別情報が前記管理サーバに登録されているか否かの問い合わせを行う照会手段を備え、
前記許可判定手段は、前記解読手段によって前記チケットの前記非公開領域が解読され、且つ前記照会手段の照会により当該チケットの前記情報コードに記録されているチケット識別情報が前記管理サーバに登録されていると確認されたことを条件として前記許可判定を行うことを特徴とする請求項1から請求項5のいずれか一項に記載の認証システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012211332A JP2014067175A (ja) | 2012-09-25 | 2012-09-25 | 認証システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012211332A JP2014067175A (ja) | 2012-09-25 | 2012-09-25 | 認証システム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2014067175A true JP2014067175A (ja) | 2014-04-17 |
Family
ID=50743528
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012211332A Pending JP2014067175A (ja) | 2012-09-25 | 2012-09-25 | 認証システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2014067175A (ja) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2016125603A1 (ja) * | 2015-02-05 | 2016-08-11 | ソニー株式会社 | 情報処理装置、情報処理方法、プログラム、及び、情報処理システム |
GB2549371A (en) * | 2016-04-12 | 2017-10-18 | Ip21 Ltd | Access authentication method and system |
JP2020119293A (ja) * | 2019-01-24 | 2020-08-06 | 株式会社デンソーウェーブ | 決済システム |
WO2021049321A1 (ja) * | 2019-09-12 | 2021-03-18 | ソニー株式会社 | 認証装置、認証方法、プログラム、および情報処理装置 |
WO2022201491A1 (ja) * | 2021-03-26 | 2022-09-29 | 日本電気株式会社 | 認証端末、コード生成端末、認証システム、認証方法及び非一時的なコンピュータ可読媒体 |
WO2023053268A1 (ja) * | 2021-09-29 | 2023-04-06 | 日本電気株式会社 | システム、認証端末、認証端末の制御方法及び記憶媒体 |
WO2024180649A1 (ja) * | 2023-02-28 | 2024-09-06 | 日本電気株式会社 | 生体認証システムにおける認証方法および装置、ならびにパスおよびパス発行装置 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000105844A (ja) * | 1998-09-29 | 2000-04-11 | Shigeo Kosuge | 相互確認システム |
JP2002334350A (ja) * | 2001-05-07 | 2002-11-22 | Canon Inc | 発券装置、認証装置、および、それらのシステム、並びに、それらの方法 |
US20090183008A1 (en) * | 2007-07-12 | 2009-07-16 | Jobmann Brian C | Identity authentication and secured access systems, components, and methods |
JP2010102726A (ja) * | 2009-12-14 | 2010-05-06 | Dainippon Printing Co Ltd | 二次元コード利用者認証方法、および二次元コード配信サーバ |
JP2011048464A (ja) * | 2009-08-25 | 2011-03-10 | Denso Wave Inc | 光学的情報読取装置、光学的情報読取装置を用いた認証システム、及び情報伝達方法 |
JP2012005037A (ja) * | 2010-06-21 | 2012-01-05 | Nippon Telegr & Teleph Corp <Ntt> | Webサイトログイン方法及びWebサイトログインシステム |
-
2012
- 2012-09-25 JP JP2012211332A patent/JP2014067175A/ja active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000105844A (ja) * | 1998-09-29 | 2000-04-11 | Shigeo Kosuge | 相互確認システム |
JP2002334350A (ja) * | 2001-05-07 | 2002-11-22 | Canon Inc | 発券装置、認証装置、および、それらのシステム、並びに、それらの方法 |
US20090183008A1 (en) * | 2007-07-12 | 2009-07-16 | Jobmann Brian C | Identity authentication and secured access systems, components, and methods |
JP2010533344A (ja) * | 2007-07-12 | 2010-10-21 | イノベーション インベストメンツ、エルエルシー | 識別認証および保護アクセスシステム、構成要素、および方法 |
JP2011048464A (ja) * | 2009-08-25 | 2011-03-10 | Denso Wave Inc | 光学的情報読取装置、光学的情報読取装置を用いた認証システム、及び情報伝達方法 |
JP2010102726A (ja) * | 2009-12-14 | 2010-05-06 | Dainippon Printing Co Ltd | 二次元コード利用者認証方法、および二次元コード配信サーバ |
JP2012005037A (ja) * | 2010-06-21 | 2012-01-05 | Nippon Telegr & Teleph Corp <Ntt> | Webサイトログイン方法及びWebサイトログインシステム |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2016125603A1 (ja) * | 2015-02-05 | 2016-08-11 | ソニー株式会社 | 情報処理装置、情報処理方法、プログラム、及び、情報処理システム |
JPWO2016125603A1 (ja) * | 2015-02-05 | 2017-11-24 | ソニー株式会社 | 情報処理装置、情報処理方法、プログラム、及び、情報処理システム |
US10373397B2 (en) | 2015-02-05 | 2019-08-06 | Sony Corporation | Information processing device, information processing method, and information processing system |
GB2549371A (en) * | 2016-04-12 | 2017-10-18 | Ip21 Ltd | Access authentication method and system |
GB2553258A (en) * | 2016-04-12 | 2018-03-07 | Stephen Frew | Access authentication method and system |
GB2549371B (en) * | 2016-04-12 | 2020-11-25 | Piktical Ltd | Access authentication method and system |
JP2020119293A (ja) * | 2019-01-24 | 2020-08-06 | 株式会社デンソーウェーブ | 決済システム |
WO2021049321A1 (ja) * | 2019-09-12 | 2021-03-18 | ソニー株式会社 | 認証装置、認証方法、プログラム、および情報処理装置 |
WO2022201491A1 (ja) * | 2021-03-26 | 2022-09-29 | 日本電気株式会社 | 認証端末、コード生成端末、認証システム、認証方法及び非一時的なコンピュータ可読媒体 |
WO2023053268A1 (ja) * | 2021-09-29 | 2023-04-06 | 日本電気株式会社 | システム、認証端末、認証端末の制御方法及び記憶媒体 |
WO2024180649A1 (ja) * | 2023-02-28 | 2024-09-06 | 日本電気株式会社 | 生体認証システムにおける認証方法および装置、ならびにパスおよびパス発行装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8775814B2 (en) | Personalized biometric identification and non-repudiation system | |
EP2908261B1 (en) | Method for signing electronic documents with an analog-digital signature with additional verification | |
JP5592742B2 (ja) | 入退場管理システムおよび方法 | |
JP2014067175A (ja) | 認証システム | |
TWI651656B (zh) | 多維條碼行動身分認證方法、數位證件裝置 | |
JP5343761B2 (ja) | 光学的情報読取装置、及び光学的情報読取装置を用いた認証システム | |
KR101039390B1 (ko) | 바코드를 이용한 발급문서 진위확인 방법 및 장치 | |
JP2010533344A (ja) | 識別認証および保護アクセスシステム、構成要素、および方法 | |
JP2017117301A (ja) | チケット発行システム | |
JP2020024603A (ja) | 認証管理装置及び認証管理システム | |
JP5519876B2 (ja) | 携帯端末を利用して認証および決済を行う方法およびシステム | |
JP2014059832A (ja) | 権限管理装置、権限管理方法および権限管理プログラム | |
CA3154449C (en) | A digital, personal and secure electronic access permission | |
JP2007304742A (ja) | 生体認証を用いた入出金・決済システム | |
JP2005293490A (ja) | 生体認証システム | |
JP2007048146A (ja) | 保険証認証システム | |
JP2011053931A (ja) | 決済システム | |
EP3832509A1 (en) | Information processing system and information processing method | |
JP2011053998A (ja) | カード管理システム | |
WO2017091133A1 (en) | Method and system for secure storage of information | |
WO2013054102A1 (en) | Identity verification | |
JP2005293172A (ja) | 認証システム | |
JP4774748B2 (ja) | 文書登録システム | |
KR101360843B1 (ko) | 차세대 금융 거래 시스템 | |
JP5716113B1 (ja) | 処方箋管理システム、調剤薬局の受付員用端末装置、処方箋管理方法、調剤薬局に配置されたコンピュータ用のプログラムおよび記録媒体 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20150128 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20151013 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20151020 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20160322 |