JP2019045893A - 判定システム、判定方法及び判定プログラム - Google Patents

判定システム、判定方法及び判定プログラム Download PDF

Info

Publication number
JP2019045893A
JP2019045893A JP2017164534A JP2017164534A JP2019045893A JP 2019045893 A JP2019045893 A JP 2019045893A JP 2017164534 A JP2017164534 A JP 2017164534A JP 2017164534 A JP2017164534 A JP 2017164534A JP 2019045893 A JP2019045893 A JP 2019045893A
Authority
JP
Japan
Prior art keywords
authentication
wearable terminal
unit
user
code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2017164534A
Other languages
English (en)
Inventor
中村 亨
Toru Nakamura
亨 中村
慎也 高田
Shinya Takada
慎也 高田
元 高橋
Hajime Takahashi
高橋  元
史堯 工藤
Fumitaka Kudo
史堯 工藤
晴佳 鈴木
Haruka Suzuki
晴佳 鈴木
慶太 長谷川
Keita Hasegawa
慶太 長谷川
幸由 大田
Yukiyoshi Ota
幸由 大田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2017164534A priority Critical patent/JP2019045893A/ja
Publication of JP2019045893A publication Critical patent/JP2019045893A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】作業開始時に認証された作業者が、ウェアラブル端末を装着していたか否かを容易に確認する。【解決手段】認証装置20は、認証を要求したユーザから生体情報を取得する。また、認証装置20は、取得した生体情報が登録済みの生体情報と合致する場合、認証を要求したユーザを認証する。また、サーバ30は、認証を要求したユーザが認証装置20によって認証された場合、ワンタイムコードを生成し、装着された状態のウェアラブル端末10にワンタイムコードを送信する。また、認証装置20は、所定の位置にあるウェアラブル端末10によって出力されるコードを、撮影又は録音によって取得する。また、サーバ30は、ワンタイムコードと取得されたコードとを照合し、ワンタイムコード及び取得されたコードが同一であるか否かによって、装着された状態のウェアラブル端末10及び所定の位置にあるウェアラブル端末10が同一であるか否かを判定する。【選択図】図1

Description

本発明は、判定システム、判定方法及び判定プログラムに関する。
建設現場や、プラント、インフラ設備等では、点検や修繕等の様々な現場作業が行われる。作業の対象となる設備や施設が大規模である場合、設備や施設の所有者や責任主体(以降、委託元)は、外部の専門業者等(以降、委託先)に委託して現場作業を行わせることがある。
その際、委託元によって指定された作業者(有資格者等)が作業を行うことが、委託の際の契約条件となる場合がある。一方で、指定された作業者以外の作業者に作業を行わせる不正行為(以降、替え玉)が委託先によって行われる場合がある。
これに対し、替え玉を許容せずに、作業者を特定するための技術として、生体認証が知られている。生体認証としては、指紋認証や静脈認証が知られている(例えば、非特許文献1を参照)。また、リストバンド型のウェアラブル端末であるNymiを用いた、心電図による生体認証が知られている(例えば、非特許文献2を参照)。また、本人確認装置によって認証が行われた者と、測定装置によって血圧等の健康情報が取得された者とが同一人物であるか否かを保証する技術が知られている(例えば、特許文献1を参照)。
特開2016−99965号公報
NECの生体認証ソリューション、[online]、[平成29年8月17日検索]、インターネット(http://jpn.nec.com/biometrics/fingerprint/) Nymi、[online]、[平成29年8月17日検索]、インターネット(https://nymi.com/)
しかしながら、従来の技術には、作業開始時に認証された作業者が、ウェアラブル端末を装着していたか否かを確認することが困難であるという問題がある。例えば、作業開始時に生体認証により認証された者(以降、被認証者)が特定のウェアラブル端末を装着した状態で作業を開始することが定められている場合に、従来の技術では、被認証者と、作業開始時に当該ウェアラブル端末を装着していた者(以降、装着者)とが同一であるか否かを確認することが困難である。
ここで、被認証者が特定のウェアラブル端末を装着した状態で作業を開始することが定められていることとする。また、当該ウェアラブル端末は、センサによって収集された情報から、取り外し及び作業が行われているか否かを検知することが可能であることとする。
例えば、指定された作業者が、作業部屋を開錠し、作業部屋に入室し作業を行う間、ウェアラブル端末を継続的に装着しておくことが定められている場合を考える。この場合、指定された作業者が、作業部屋の開錠のために非特許文献1又は2に記載の技術による生体認証を行った後、生体認証が行われる前からウェアラブル端末を装着していた別の作業者が当該作業部屋へ入室し作業を行ったとしても、ウェアラブル端末の取り外しは検知されないため、被認証者と装着者が同一でないことを確認することは困難である。
また、例えば、指定された作業者が、PCへログインし、当該PCを使って作業を行う間、ウェアラブル端末を継続的に装着しておくことが定められている場合を考える。この場合、指定された作業者が、PCへログインするために非特許文献1又は2に記載の技術による生体認証を行った後、生体認証が行われる前からウェアラブル端末を装着していた別の作業者が当該PCで作業を行ったとしても、非特許文献1又は2に記載の技術では、被認証者と装着者が同一でないことを確認することは困難である。
また、例えば、特許文献1に記載の技術は、健康情報の取得の際に同時に生体認証を継続的に行うことを想定しており、認証後に生起する事象について本人性を保証するものではない。
上述した課題を解決し、目的を達成するために、本発明の判定システムは、認証を要求したユーザから生体情報を取得する生体情報取得部と、前記生体情報取得部によって取得された生体情報が登録済みの生体情報と合致する場合、前記認証を要求したユーザを認証する認証部と、前記認証を要求したユーザが前記認証部によって認証された場合、ワンタイムコードを生成し、装着された状態のウェアラブル端末に前記ワンタイムコードを送信する生成部と、所定の位置にあるウェアラブル端末によって出力される情報を画像又は音声のデータとして取得し、前記データをデコードすることでコードを取得する取得部と、前記ワンタイムコードと前記取得部によって取得されたコードとを照合し、前記ワンタイムコード及び前記取得部によって取得されたコードが同一であるか否かによって、前記装着された状態のウェアラブル端末及び前記所定の位置にあるウェアラブル端末が同一であるか否かを判定する判定部と、を有することを特徴とする。
本発明によれば、作業開始時に認証された作業者が、ウェアラブル端末を装着していたか否かを容易に確認することができる。
図1は、第1の実施形態に係る判定システムの構成の一例を示す図である。 図2は、第1の実施形態に係るウェアラブル端末の構成の一例を示す図である。 図3は、第1の実施形態に係る認証装置の構成の一例を示す図である。 図4は、第1の実施形態に係る認証装置による撮影及び録音について説明するための図である。 図5は、第1の実施形態に係るサーバの構成の一例を示す図である。 図6は、第1の実施形態に係るユーザ情報のデータ構成の一例を示す図である。 図7は、第1の実施形態に係る端末情報のデータ構成の一例を示す図である。 図8は、第1の実施形態に係る判定システムの処理の流れを示すシーケンス図である。 図9は、第1の実施形態に係る判定システムの処理の流れを示すシーケンス図である。 図10は、判定プログラムを実行するコンピュータの一例を示す図である。
以下に、本願に係る判定システム、判定方法及び判定プログラムの実施形態を図面に基づいて詳細に説明する。なお、本発明は、以下に説明する実施形態により限定されるものではない。
[第1の実施形態の構成]
まず、図1を用いて、第1の実施形態に係る判定システムの構成について説明する。図1は、第1の実施形態に係る判定システムの構成の一例を示す図である。図1に示すように、判定システム1は、ウェアラブル端末10、認証装置20、サーバ30及び近接通信装置40を有する。
また、NW(Network)2には、ウェアラブル端末10、認証装置20及びサーバ30が接続されている。NW2は、例えばインターネットである。また、NW2には、作業用装置3が接続されている。作業用装置3には、モバイル端末3a、測定機器・プローブ3b、工具3c及びビーコン3dが含まれる。また、近接通信装置40は、認証装置20と接続され、ウェアラブル端末10との間で近接通信を行う。
本実施形態の判定システム1は、作業開始時に認証された作業者が、ウェアラブル端末を装着していたか否かを確認するものである。そのため、判定システム1によるウェアラブル端末を装着した作業者が作業開始時に認証された作業者であるとの判定結果を証跡として残しておき、当該証跡を使って作業用装置3へのログイン等を簡略化することができる。
ここで、ウェアラブル端末10は、ユーザの所定の部位に装着される端末である。ウェアラブル端末10は、例えばユーザの手首に装着されるリストバンド型の端末である。また、認証装置20は、生体認証機能を備えた装置である。また、サーバ30は、各装置を管理するための装置である。なお、ウェアラブル端末10は、NW2とは接続されず、認証装置20を介してサーバ30との間で通信を行うこととしてもよい。以降、各装置の構成について説明する。
[ウェアラブル端末の構成]
まず、図2を用いて、ウェアラブル端末10の構成について説明する。図2は、第1の実施形態に係るウェアラブル端末の構成の一例を示す図である。図2に示すように、ウェアラブル端末10は、通信部11、状態取得部12、出力部13、記憶部14及び制御部15を有する。
通信部11は、他の装置との間でデータ通信を行う通信モジュールである。通信部11は、例えば認証装置20との間で無線による近接通信を行う。また、通信部11はNW2に接続可能であってもよい。
状態取得部12は、ウェアラブル端末10又はウェアラブル端末10を装着したユーザの状態を取得する。状態取得部12は、例えば、タッチセンサ、加速度センサ、ジャイロセンサ、ホールセンサ、近接センサ、温度センサ、湿度センサ等の各種センサである。
出力部13は、情報を光又は音により出力する。出力部13は、エンコード部131、画像表示部132及び音声再生部133を有する。エンコード部131は、テキストで表されたコードを画像データ又は音声データ等にエンコードする。そして、画像表示部132は、エンコード部131によってエンコードされた画像データに基づく画像を表示する。例えば、画像表示部132はディスプレイである。また、音声再生部133は、エンコード部によってエンコードされた音声データに基づく音声を再生する。例えば、音声再生部133はスピーカである。
記憶部14は、フラッシュメモリ等の記憶装置である。記憶部14は、ウェアラブル端末10で実行されるOS(Operating System)や各種プログラムを記憶する。さらに、記憶部14は、プログラムの実行で用いられる各種情報を記憶する。
制御部15は、ウェアラブル端末10全体を制御する。制御部15は、例えば、CPU(Central Processing Unit)、MPU(Micro Processing Unit)等の電子回路や、ASIC(Application Specific Integrated Circuit)、FPGA(Field Programmable Gate Array)等の集積回路である。また、制御部15は、各種の処理手順を規定したプログラムや制御データを格納するための内部メモリを有し、内部メモリを用いて各処理を実行する。また、制御部15は、各種のプログラムが動作することにより各種の処理部として機能する。例えば、制御部15は、検知部151を有する。
検知部151は、状態取得部12等によって収集された情報を基に、ウェアラブル端末10が装着されていることを検知する。検知部151は、センサである状態取得部12が収集した各種センサデータ、通信部11による無線通信の状況等を基に、機械学習等の手法を利用して検知を行う。検知部151は、さらに、ウェアラブル端末10を装着したユーザが作業を行っていることを検知してもよい。
[認証装置の構成]
次に、図3を用いて、認証装置の構成について説明する。図3は、第1の実施形態に係る認証装置の構成の一例を示す図である。図3に示すように、認証装置20は、通信部21、生体情報取得部22、取得部23、出力部24、記憶部25及び制御部26を有する。
通信部21は、NW2を介して、他の装置との間でデータ通信を行う。例えば、通信部21はNIC(Network Interface Card)である。通信部21は、例えばウェアラブル端末10との間で無線による近接通信を行う。また、通信部21は、近接通信装置40を介してウェアラブル端末10との間で通信を行ってもよい。
生体情報取得部22は、認証を要求したユーザから生体情報を取得する。生体情報取得部22は、例えばユーザの指先から指紋や指静脈に関する情報を生体情報として取得する。
取得部23は、所定の位置にあるウェアラブル端末10によって出力される情報を画像又は音声のデータとして取得し、取得したデータをデコードすることでコードを取得する。取得部23は、ウェアラブル端末10の出力部13によって出力される情報を取得する。なお、出力部13によって出力されるコードは、テキストで表されていてもよいし、バイナリデータで表されていてもよいし、バーコードやQRコード(登録商標)等の図形で表されていてもよいし、光の点滅や色の時間変化又は音の時間変化で表されていてもよい。なお、所定の位置は、取得部23による撮影又は録音が可能な範囲内位置とすることができる。
取得部23は撮影部231、録音部232及びデコード部233を有する。撮影部231は、情報を画像データとして取得する。また、録音部232は、情報を音声データとして取得する。また、デコード部233は、画像データ及び音声データをデコードすることで、コードを取得する。
例えば、撮影部231はカメラである。例えば、出力部13がコードを示すテキストの画像を出力する場合、撮影部231は、当該画像を撮影し、撮影した画像から画像認識手法を用いて抽出したテキストをコードとして取得することができる。
取得部23は録音部232を有する。例えば、録音部232はマイクロホンである。例えば、出力部13がコードを示すテキストを読み上げる音声を出力する場合、録音部232は、当該音声を録音し、録音した音声から音声認識手法を用いて抽出したテキストをコードとして取得することができる。
図4は、第1の実施形態に係る認証装置による撮影及び録音について説明するための図である。図4に示すように、撮影部231は、生体情報取得部22、ウェアラブル端末10及び近接通信装置40を画角内に収めて動画の撮影を行う。これにより、録音部232は、認証装置20による認証が行われている間、音声再生部133によって再生される音声を取得することができる。
また、撮影部231は、生体情報取得部22に指先を置いているユーザと、ウェアラブル端末10を装着しているユーザがいずれもユーザ50であることがわかるように撮影を行う。そして、撮影部231は、ウェアラブル端末10の画像表示部132に表示される画像を撮影する。
また、撮影部231が近接通信装置40の周囲にウェアラブル端末10以外のウェアラブル端末が存在しないことがわかるように動画を撮影することで、ウェアラブル端末10以外の端末と通信を行っていないことの証跡を生成することができる。
また、録音部232は、ユーザ50がウェアラブル端末10を装着した状態で指先を生体情報取得部22に置いた場合に、音声再生部133との距離が所定値以下となる位置に備えられている。これにより、録音部232は、認証装置20による認証が行われている間、音声再生部133によって再生される音声を取得することができる。
また、取得部23は、データの取得の際に得られる信号に関する属性情報、及び時刻に関する時刻情報をさらに取得することができる。属性情報は、例えば、撮影部231によって撮影された画像の特徴量である。また、属性情報は、例えば、録音部232によって録音された音声を表す信号の所定の周波数ごとの特徴量である。また、例えば、時刻情報は、撮影部231又は録音部232によってデータが取得された時刻である。取得部23は、取得したコード又はデコードしたコードを電文として、属性情報及び時刻情報とともにサーバ30へ送信する。
出力部24は、サーバ30による判定処理の結果を、認証を要求したユーザに対して出力する。サーバ30による判定処理については後述する。例えば、出力部24は、ディスプレイやスピーカ等であり、画像や音声による出力を行う。また、出力部24は、ユーザに操作を促すための操作ガイドをユーザに対して出力する。例えば、出力部24は、操作ガイドとして、認証手順を説明するためのメッセージを画像又は音声によって出力する。
記憶部25は、HDD(Hard Disk Drive)、SSD(Solid State Drive)、光ディスク等の記憶装置である。なお、記憶部25は、RAM(Random Access Memory)、フラッシュメモリ、NVSRAM(Non Volatile Static Random Access Memory)等のデータを書き換え可能な半導体メモリであってもよい。記憶部25は、認証装置20で実行されるOSや各種プログラムを記憶する。さらに、記憶部25は、プログラムの実行で用いられる各種情報を記憶する。
制御部26は、認証装置20全体を制御する。制御部26は、例えば、CPU、MPU等の電子回路や、ASIC、FPGA等の集積回路である。また、制御部26は、各種の処理手順を規定したプログラムや制御データを格納するための内部メモリを有し、内部メモリを用いて各処理を実行する。また、制御部26は、各種のプログラムが動作することにより各種の処理部として機能する。例えば、制御部26は、認証部261を有する。
認証部261は、生体情報取得部22によって取得された生体情報が登録済みの生体情報と合致する場合、認証を要求したユーザを認証する。例えば、認証部261は、生体情報取得部22によって取得された指紋の画像をサーバ30へ送信し、当該画像がサーバ30に記憶された登録済みの指紋の画像と合致する場合に、認証を要求したユーザを認証する。
[サーバの構成]
図5を用いて、サーバの構成について説明する。図5は、第1の実施形態に係るサーバの構成の一例を示す図である。図5に示すように、サーバ30は、通信部31、入力部32、出力部33、記憶部34及び制御部35を有する。
通信部31は、NW2を介して、他の装置との間でデータ通信を行う。例えば、通信部31はNICである。入力部32は、ユーザからのデータの入力を受け付ける。入力部32は、例えば、マウスやキーボード等の入力装置である。出力部33は、画面の表示等によりデータを出力する。出力部33は、例えば、ディスプレイ等の表示装置である。
記憶部34は、HDD、SSD、光ディスク等の記憶装置である。なお、記憶部34は、RAM、フラッシュメモリ、NVSRAM等のデータを書き換え可能な半導体メモリであってもよい。記憶部34は、サーバ30で実行されるOSや各種プログラムを記憶する。さらに、記憶部34は、プログラムの実行で用いられる各種情報を記憶する。記憶部34は、例えばユーザ情報341、端末情報342及びテンプレート情報343を記憶する。
図6は、第1の実施形態に係るユーザ情報のデータ構成の一例を示す図である。図6に示すように、ユーザ情報341は、ユーザID、認証データ及び認証状態を含む。ユーザIDはユーザを識別するためのIDである。認証データは、ユーザの認証に用いられる登録済みの生体情報である。認証データは、例えば、ユーザごとの指紋の画像や指紋の特徴を表すデータである。認証状態は、ユーザが認証装置20によって認証されたか否かを示す情報である。
例えば、図6の1行目には、ユーザIDが「U101」であるユーザの認証状態が「認証済」であること、すなわち認証装置20によって認証されていることが示されている。また、図6の3行目には、ユーザIDが「U103」であるユーザの認証状態が「未認証」であること、すなわち認証装置20によって認証されていないことが示されている。
図7は、第1の実施形態に係る端末情報のデータ構成の一例を示す図である。図7に示すように、端末情報342は、端末ID、装着状態、認証ユーザ及び作業開始可否を含む。端末IDはウェアラブル端末10を識別するためのIDである。装着状態は、検知部151によってウェアラブル端末10が装着されていることが検知されたか否かを示す情報である。認証ユーザは、認証装置20に認証され、かつウェアラブル端末10を装着しているユーザのユーザIDである。作業開始可否は、判定部353による判定結果に基づく、作業開始の可否を示す情報である。判定部353の処理については後述する。
例えば、図7の1行目には、端末IDが「T101」であるウェアラブル端末10の装着状態が「装着」であり、認証ユーザのユーザIDが「U101」であり、作業開始可否が「NG」であることが示されている。つまり、この場合、ユーザIDが「U101」であるユーザと、端末IDが「T101」であるウェアラブル端末10を装着したユーザとが同一であるという判定がされていないため、ユーザIDが「U101」であるユーザが作業を開始することが許可されていない。
また、例えば、図7の2行目には、端末IDが「T102」であるウェアラブル端末10の装着状態が「装着」であり、認証ユーザのユーザIDが「U102」であり、作業開始可否が「OK」であることが示されている。つまり、この場合、ユーザIDが「U102」であるユーザと、端末IDが「T102」であるウェアラブル端末10を装着したユーザとが同一であるという判定がされているため、ユーザIDが「U102」であるユーザが作業を開始することが許可されている。
テンプレート情報343は、属性情報及び時刻情報のテンプレートである。例えば、テンプレート情報343は、ウェアラブル端末10を装着したユーザを認証装置20によって認証させ、その際に実験的にウェアラブル端末10にコードを出力させ、認証装置20にコードの取得を行わせた際に取得される属性情報及び時刻情報を収集しておき、収集した属性情報及び時刻情報を基に作成されたテンプレートとすることができる。
制御部35は、サーバ30全体を制御する。制御部35は、例えば、CPU、MPU等の電子回路や、ASIC、FPGA等の集積回路である。また、制御部35は、各種の処理手順を規定したプログラムや制御データを格納するための内部メモリを有し、内部メモリを用いて各処理を実行する。また、制御部35は、各種のプログラムが動作することにより各種の処理部として機能する。例えば、制御部35は、管理部351、生成部352及び判定部353を有する。
管理部351は、ユーザ情報341及び端末情報342の追加、削除、変更等を行う。管理部351は、ウェアラブル端末10、認証装置20及びサーバ30の判定部353等からの指示によってユーザ情報341及び端末情報342の追加及び変更を行うことができる。
生成部352は、認証を要求したユーザが認証部261によって認証された場合、ワンタイムコードを生成し、装着された状態のウェアラブル端末10にワンタイムコードを送信する。ワンタイムコードは、ランダムに生成された所定の桁数のテキストとすることができる。なお、生成部352は、ウェアラブル端末10が装着された状態であるか否かを、検知部151の検知結果によって判定することができる。
なお、上記の説明では、生成部352によってワンタイムコードが送信されたウェアラブル端末と、所定の位置にあるウェアラブル端末と、をいずれもウェアラブル端末10と表記している。しかし、実際には、この時点では、判定システム1は、生成部352によってワンタイムコードが送信されたウェアラブル端末と、コードの出力を行った所定の位置にあるウェアラブル端末と、が同一であることを示す情報を有していない。
この時点では、判定システム1から見ると、ワンタイムコードを送信したウェアラブル端末10aと取得されたコードの出力元であるウェアラブル端末10bとが存在することになる。判定部353は、ウェアラブル端末10aとウェアラブル端末10bとが同一であるか否かを判定する。なお、ウェアラブル端末10aは、装着された状態のウェアラブル端末10である。また、ウェアラブル端末10bは、所定の位置にあるウェアラブル端末10である。
判定部353は、ワンタイムコードと取得部23によって取得されたコードとを照合し、ワンタイムコード及び取得部23によって取得されたコードが同一であるか否かによって、装着された状態のウェアラブル端末10及び所定の位置にあるウェアラブル端末10が同一であるか否かを判定する。例えば、生成部352によって生成されたワンタイムコードが、取得部23によって取得されたコードと一致する場合に、装着された状態のウェアラブル端末10及び所定の位置にあるウェアラブル端末10が同一であると判定する。
また、判定部353は、属性情報をあらかじめ登録されたテンプレート情報343とさらに照合し、ワンタイムコード及び取得部23によって取得されたコードが同一であるか否か、及び、属性情報がテンプレート情報343と合致するか否かによってさらに判定を行ってもよい。なお、判定部353は、環境ノイズ等の誤差を考慮した上でテンプレート情報343との照合を行う。
また、例えば、判定部353は、ワンタイムコード及び取得部23によって取得されたコードが同一であり、かつ、生成部352によってワンタイムコードの送信が行われた時刻と取得部23によってデータの取得が行われた時刻との差が所定の閾値以下である場合に、装着された状態のウェアラブル端末10及び所定の位置にあるウェアラブル端末10が同一であると判定する。なお、閾値は、時刻情報のテンプレート情報343として記憶されていてもよい。
出力部24は、判定部353によって、装着された状態のウェアラブル端末10及び所定の位置にあるウェアラブル端末10が同一であると判定された場合、作業の開始を許可する旨の通知を、認証を要求したユーザに対して出力し、判定部353によって、装着された状態のウェアラブル端末10及び所定の位置にあるウェアラブル端末10が同一でないと判定された場合、作業の開始を許可しない旨の通知を、認証を要求したユーザに対して出力する。
また、認証装置20は、近接通信装置40を介してウェアラブル端末10との間で近接通信を行い、チャレンジ&レスポンス認証を行うことができる。このとき、判定部353は、認証装置20に、装着された状態のウェアラブル端末10に対しチャレンジ&レスポンス認証を行うことを指示する。そして、近接通信装置40は、チャレンジ&レスポンス認証の結果をサーバ30に送信する。
ここで、判定部353は、チャレンジ&レスポンス認証が成功していた場合、装着された状態のウェアラブル端末10及び所定の位置にあるウェアラブル端末10が同一であると判定する。なお、チャレンジ&レスポンス認証に必要なパスワード等は、ウェアラブル端末10ごとにあらかじめ記憶されていてもよい。これにより、認証されたユーザによって装着された状態のウェアラブル端末10が、認証装置20の近傍に存在ることを確認することができる。
このような、チャレンジ&レスポンス認証による判定方法を、上記のワンタイムコードを用いた判定方法と併用することで、判定部353は、装着された状態のウェアラブル端末10及び所定の位置にあるウェアラブル端末10が同一であるか否かを、より精度良く判定することができるようになる。
[第1の実施形態の処理]
図8を用いて、判定システム1の処理の流れについて説明する。図8は、第1の実施形態に係る判定システムの処理の流れを示すシーケンス図である。図8に示すように、認証装置20は、操作ガイドを出力し(ステップS101)、ユーザ50に対しウェアラブル端末10の装着を指示する(ステップS102)。
次に、ユーザ50は、ウェアラブル端末10を装着する(ステップS103)。そして、ウェアラブル端末10は、装着イベントを発生させることで(ステップS104)、ユーザ50がウェアラブル端末10を装着したことを示す情報をサーバ30へ送信する。ここで、サーバ30は、ウェアラブル端末10の装着状態を「装着」に変更する(ステップS105)。
サーバ30は、装着完了後、生体認証を待機する(ステップS106)。このとき、認証装置20は、操作ガイドを出力し(ステップS107)、ユーザ50に対し認証を指示する(ステップS108)。次に、ユーザ50は、生体認証の部位を認証装置20の生体情報取得部22に提示する(ステップS109)。そして、認証装置20は、提示された部位から取得した生体情報を用いて本人認証を行う(ステップS110)。さらに、ユーザ50が認証されると、サーバ30は、認証状態を「認証済」に変更する(ステップS111)。
サーバ30は、ワンタイムコードを生成し(ステップS112)、生成したワンタイムコードをウェアラブル端末10に送信する(ステップS113)。ウェアラブル端末10は、受信したワンタイムコードをエンコードし(ステップS114)、光又は音によって提示する(ステップS115、S116)。そして、認証装置20は、提示された光又は音の撮影又は録音を行い、データを取得する(ステップS117)。
このとき、サーバ30は、近接通信の完了を待機する(ステップS118)。また、ワンタイムコードを取得できるようにするために、認証装置20は、操作ガイドを出力し(ステップS119)、ユーザ50に対しウェアラブル端末10を認証装置20にかざすように指示をする(ステップS120)。次に、ユーザ50は、ウェアラブル端末10を認証装置20にかざす(ステップS121)。
そして、認証装置20は、取得したデータをデコードした電文、属性情報及び時刻情報をサーバ30に送信する(ステップS122、123)。サーバ30は、生成したワンタイムコードと認証装置20から受信した電文とを照合し(ステップS124)、装着された状態のウェアラブル端末10及び所定の位置にあるウェアラブル端末10が同一であるか否かを判定する。
サーバ30は、装着された状態のウェアラブル端末10及び所定の位置にあるウェアラブル端末10が同一であるか否かに基づいて、作業開始が「OK」であるか「NG」であるかを決定する(ステップS125)。サーバ30は、照合が完了したことを認証装置20に通知する(ステップS126)。そして、認証装置20は、操作ガイドを出力し(ステップS127)、ユーザ50に対し作業開始の可否を通知する(ステップS128)。
なお、サーバ30によって、装着された状態のウェアラブル端末10及び所定の位置にあるウェアラブル端末10が同一であると判定された場合、認証装置20は、ユーザ50に対し、作業の開始を許可する旨の通知を行う。一方、サーバ30によって、装着された状態のウェアラブル端末10及び所定の位置にあるウェアラブル端末10が同一でないと判定された場合、認証装置20は、ユーザ50に対し、作業の開始を許可しない旨の通知を行う。
次に、図9を用いて、チャレンジ&レスポンス認証が行われる場合の判定システム1の処理の流れについて説明する。図9は、第1の実施形態に係る判定システムの処理の流れを示すシーケンス図である。図9に示すように、認証装置20は、操作ガイドを出力し(ステップS201)、ユーザ50に対しウェアラブル端末10の装着を指示する(ステップS202)。
次に、ユーザ50は、ウェアラブル端末10を装着する(ステップS203)。そして、ウェアラブル端末10は、装着イベントを発生させることで(ステップS204)、ユーザ50がウェアラブル端末10を装着したことを示す情報をサーバ30へ送信する。ここで、サーバ30は、ウェアラブル端末10の装着状態を「装着」に変更する(ステップS205)。
サーバ30は、装着完了後、生体認証を待機する(ステップS206)。このとき、認証装置20は、操作ガイドを出力し(ステップS207)、ユーザ50に対し認証を指示する(ステップS208)。次に、ユーザ50は、生体認証の部位を認証装置20の生体情報取得部22に提示する(ステップS209)。そして、認証装置20は、提示された部位から取得した生体情報を用いて本人認証を行う(ステップS210)。さらに、ユーザ50が認証されると、サーバ30は、認証状態を「認証済」に変更する(ステップS211)。
ここで、認証装置20は、近接通信装置40を介してウェアラブル端末10との間でチャレンジ&レスポンス認証を行う(ステップS212、213)。このとき、ユーザ50は、ウェアラブル端末10を近接通信装置40にかざしておく(ステップS215)。そして、認証装置20は、チャレンジ&レスポンス認証の結果をサーバ30に送信する(ステップS216)。
サーバ30は、チャレンジ&レスポンス認証が成功したか否かに基づいて、作業開始が「OK」であるか「NG」であるかを決定する(ステップS217)。サーバ30は、作業開始可否を認証装置20に通知する(ステップS218)。そして、認証装置20は、操作ガイドを出力し(ステップS219)、ユーザ50に対し作業開始の可否を通知する(ステップS220)。
なお、チャレンジレスポンス認証が成功した場合、認証装置20は、ユーザ50に対し、作業の開始を許可する旨の通知を行う。一方、チャレンジ&レスポンス認証が失敗した場合、認証装置20は、ユーザ50に対し、作業の開始を許可しない旨の通知を行う。
なお、サーバ30は、図8に示す方法により、装着された状態のウェアラブル端末10及び所定の位置にあるウェアラブル端末10が同一であるか否かを併せて判定してもよい。この場合、チャレンジ&レスポンス認証が成功し、かつ、サーバ30によって、装着された状態のウェアラブル端末10及び所定の位置にあるウェアラブル端末10が同一であると判定された場合、認証装置20は、ユーザ50に対し、作業の開始を許可する旨の通知を行う。一方、チャレンジ&レスポンス認証が失敗した場合、又は、サーバ30によって、装着された状態のウェアラブル端末10及び所定の位置にあるウェアラブル端末10が同一でないと判定された場合、認証装置20は、ユーザ50に対し、作業の開始を許可しない旨の通知を行う。
[第1の実施形態の効果]
生体情報取得部22は、認証を要求したユーザから生体情報を取得する。また、認証部261は、生体情報取得部22によって取得された生体情報が登録済みの生体情報と合致する場合、認証を要求したユーザを認証する。また、生成部352は、認証を要求したユーザが認証部261によって認証された場合、ワンタイムコードを生成し、装着された状態のウェアラブル端末10にワンタイムコードを送信する。また、取得部23は、所定の位置にあるウェアラブル端末10によって出力される情報を画像又は音声のデータとして取得し、前記データをデコードすることでコードを取得する。また、判定部353は、ワンタイムコードと取得部23によって取得されたコードとを照合し、ワンタイムコード及び取得部23によって取得されたコードが同一であるか否かによって、装着された状態のウェアラブル端末10及び所定の位置にあるウェアラブル端末10が同一であるか否かを判定する。このように、生成したワンタイムコードと、取得したコードとの照合結果により、認証を要求したユーザとウェアラブル端末10を装着したユーザとが同一であるか否かを判定することができる。また、本実施形態におけるコードの取得は、システムによって自動的に行われ、管理者の立ち会い等を必要としない。このため、本実施形態によれば、作業開始時に認証された作業者が、ウェアラブル端末を装着していたか否かを容易に確認することができる。
取得部23は、データの取得の際に得られる信号に関する属性情報をさらに取得することができる。このとき、判定部353は、属性情報をあらかじめ登録されたテンプレート情報343とさらに照合し、ワンタイムコード及び取得部23によって取得されたコードが同一であるか否か、及び、属性情報がテンプレート情報343と合致するか否かによってさらに判定を行う。このように、コードの照合だけでなく、属性情報を合わせて照合することで、より確実な判定を行うことが可能となる。
判定部353は、ワンタイムコード及び取得部23によって取得されたコードが同一であり、かつ、生成部352によってワンタイムコードの送信が行われた時刻と取得部23によってデータの取得が行われた時刻との差が所定の閾値以下である場合に、装着された状態のウェアラブル端末10及び所定の位置にあるウェアラブル端末10が同一であると判定する。これにより、ワンタイムコードの発行からウェアラブル端末10による提示までの時間が制限される。このため、認証装置20によるデータ取得のタイミングが遅れるような不正行為を防止することが可能となる。
認証装置20によるデータ取得のタイミングが遅れる不正行為の例として、正規のウェアラブル端末に送られてきたワンタイムコードの画像を取得し、取得した画像を替え玉のユーザが装着した偽造したウェアラブル端末に転送し、当該偽造したウェアラブル端末に表示させた画像を認証装置20に取得させるという不正行為がある。このような不正行為では、正規のウェアラブル端末に表示された画像の取得及び取得した画像の偽装したウェアラブル端末への転送の際にタイミングの遅れが発生することが考えられる。
出力部24は、判定部353によって、装着された状態のウェアラブル端末10及び所定の位置にあるウェアラブル端末10が同一であると判定された場合、作業の開始を許可する旨の通知を、認証を要求したユーザに対して出力し、判定部353によって、装着された状態のウェアラブル端末10及び所定の位置にあるウェアラブル端末10が同一でないと判定された場合、作業の開始を許可しない旨の通知を、認証を要求したユーザに対して出力する。これにより、作業開始時に認証された作業者が、ウェアラブル端末を装着していたことが確認されないまま作業が開始されることを防止することができる。
[システム構成等]
また、図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示のように構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部又は一部を、各種の負荷や使用状況等に応じて、任意の単位で機能的又は物理的に分散・統合して構成することができる。さらに、各装置にて行われる各処理機能は、その全部又は任意の一部が、CPU及び当該CPUにて解析実行されるプログラムにて実現され、あるいは、ワイヤードロジックによるハードウェアとして実現され得る。
また、本実施形態において説明した各処理のうち、自動的に行われるものとして説明した処理の全部又は一部を手動的に行うこともでき、あるいは、手動的に行われるものとして説明した処理の全部又は一部を公知の方法で自動的に行うこともできる。この他、上記文書中や図面中で示した処理手順、制御手順、具体的名称、各種のデータやパラメータを含む情報については、特記する場合を除いて任意に変更することができる。
[プログラム]
一実施形態として、判定システム1は、パッケージソフトウェアやオンラインソフトウェアとして上記の判定を実行する判定プログラムを所望のコンピュータにインストールさせることによって実装できる。例えば、上記の判定プログラムを認証機能を有する情報処理装置に実行させることにより、情報処理装置を判定システム1として機能させることができる。ここで言う情報処理装置には、デスクトップ型又はノート型のパーソナルコンピュータが含まれる。また、その他にも、情報処理装置にはスマートフォン、携帯電話機やPHS(Personal Handyphone System)等の移動体通信端末、さらには、PDA(Personal Digital Assistant)等のスレート端末等がその範疇に含まれる。
図10は、判定プログラムを実行するコンピュータの一例を示す図である。コンピュータ1000は、例えば、メモリ1010、CPU1020を有する。また、コンピュータ1000は、ハードディスクドライブインタフェース1030、ディスクドライブインタフェース1040、シリアルポートインタフェース1050、ビデオアダプタ1060、ネットワークインタフェース1070を有する。これらの各部は、バス1080によって接続される。
メモリ1010は、ROM(Read Only Memory)1011及びRAM1012を含む。ROM1011は、例えば、BIOS(Basic Input Output System)等のブートプログラムを記憶する。ハードディスクドライブインタフェース1030は、ハードディスクドライブ1090に接続される。ディスクドライブインタフェース1040は、ディスクドライブ1100に接続される。例えば磁気ディスクや光ディスク等の着脱可能な記憶媒体が、ディスクドライブ1100に挿入される。シリアルポートインタフェース1050は、例えばマウス1110、キーボード1120に接続される。ビデオアダプタ1060は、例えばディスプレイ1130に接続される。
ハードディスクドライブ1090は、例えば、OS1091、アプリケーションプログラム1092、プログラムモジュール1093、プログラムデータ1094を記憶する。すなわち、判定システム1の各装置の各処理を規定するプログラムは、コンピュータにより実行可能なコードが記述されたプログラムモジュール1093として実装される。プログラムモジュール1093は、例えばハードディスクドライブ1090に記憶される。例えば、判定システム1の各装置における機能構成と同様の処理を実行するためのプログラムモジュール1093が、ハードディスクドライブ1090に記憶される。なお、ハードディスクドライブ1090は、SSDにより代替されてもよい。
また、上述した実施形態の処理で用いられる設定データは、プログラムデータ1094として、例えばメモリ1010やハードディスクドライブ1090に記憶される。そして、CPU1020が、メモリ1010やハードディスクドライブ1090に記憶されたプログラムモジュール1093やプログラムデータ1094を必要に応じてRAM1012に読み出して実行する。
なお、プログラムモジュール1093やプログラムデータ1094は、ハードディスクドライブ1090に記憶される場合に限らず、例えば着脱可能な記憶媒体に記憶され、ディスクドライブ1100等を介してCPU1020によって読み出されてもよい。あるいは、プログラムモジュール1093及びプログラムデータ1094は、ネットワーク(LAN(Local Area Network)、WAN(Wide Area Network)等)を介して接続された他のコンピュータに記憶されてもよい。そして、プログラムモジュール1093及びプログラムデータ1094は、他のコンピュータから、ネットワークインタフェース1070を介してCPU1020によって読み出されてもよい。
1 判定システム
10 ウェアラブル端末
11、21、31 通信部
12 状態取得部
13、24、33 出力部
14、25、34 記憶部
15、26、35 制御部
20 認証装置
22 生体情報取得部
23 取得部
30 サーバ
32 入力部
40 近接通信装置
131 エンコード部
132 画像表示部
133 音声再生部
151 検知部
231 撮影部
232 録音部
233 デコード部
261 認証部
341 ユーザ情報
342 端末情報
343 テンプレート情報
351 管理部
352 生成部
353 判定部

Claims (6)

  1. 認証を要求したユーザから生体情報を取得する生体情報取得部と、
    前記生体情報取得部によって取得された生体情報が登録済みの生体情報と合致する場合、前記認証を要求したユーザを認証する認証部と、
    前記認証を要求したユーザが前記認証部によって認証された場合、ワンタイムコードを生成し、装着された状態のウェアラブル端末に前記ワンタイムコードを送信する生成部と、
    所定の位置にあるウェアラブル端末によって出力される情報を画像又は音声のデータとして取得し、前記データをデコードすることでコードを取得する取得部と、
    前記ワンタイムコードと前記取得部によって取得されたコードとを照合し、前記ワンタイムコード及び前記取得部によって取得されたコードが同一であるか否かによって、前記装着された状態のウェアラブル端末及び前記所定の位置にあるウェアラブル端末が同一であるか否かを判定する判定部と、
    を有することを特徴とする判定システム。
  2. 前記取得部は、前記データの取得の際に得られる信号に関する属性情報をさらに取得し、
    前記判定部は、前記属性情報をあらかじめ登録されたテンプレート情報とさらに照合し、前記ワンタイムコード及び前記取得部によって取得されたコードが同一であるか否か、及び、前記属性情報が前記テンプレート情報と合致するか否かによってさらに判定を行うことを特徴とする請求項1に記載の判定システム。
  3. 前記判定部は、前記ワンタイムコード及び前記取得部によって取得されたコードが同一であり、かつ、前記生成部によって前記ワンタイムコードの送信が行われた時刻と前記取得部によって前記データの取得が行われた時刻との差が所定の閾値以下である場合に、前記装着された状態のウェアラブル端末及び前記所定の位置にあるウェアラブル端末が同一であると判定することを特徴とする請求項1に記載の判定システム。
  4. 前記判定部によって、前記装着された状態のウェアラブル端末及び前記所定の位置にあるウェアラブル端末が同一であると判定された場合、作業の開始を許可する旨の通知を、前記認証を要求したユーザに対して出力し、前記判定部によって、前記装着された状態のウェアラブル端末及び前記所定の位置にあるウェアラブル端末が同一でないと判定された場合、作業の開始を許可しない旨の通知を、前記認証を要求したユーザに対して出力する出力部をさらに有することを特徴とする請求項1に記載の判定システム。
  5. コンピュータによって実行される判定方法であって、
    認証を要求したユーザから生体情報を取得する生体情報取得工程と、
    前記生体情報取得工程によって取得された生体情報が登録済みの生体情報と合致する場合、前記認証を要求したユーザを認証する認証工程と、
    前記認証を要求したユーザが前記認証工程によって認証された場合、ワンタイムコードを生成し、装着された状態のウェアラブル端末に前記ワンタイムコードを送信する生成工程と、
    所定の位置にあるウェアラブル端末によって出力されるコードを、撮影又は録音によって取得する取得工程と、
    前記ワンタイムコードと前記取得工程によって取得されたコードとを照合し、前記ワンタイムコード及び前記取得工程によって取得されたコードが同一であるか否かによって、前記装着された状態のウェアラブル端末及び前記所定の位置にあるウェアラブル端末が同一であるか否かを判定する判定工程と、
    を含んだことを特徴とする判定方法。
  6. コンピュータに、
    認証を要求したユーザから生体情報を取得する生体情報取得ステップと、
    前記生体情報取得ステップによって取得された生体情報が登録済みの生体情報と合致する場合、前記認証を要求したユーザを認証する認証ステップと、
    前記認証を要求したユーザが前記認証ステップによって認証された場合、ワンタイムコードを生成し、装着された状態のウェアラブル端末に前記ワンタイムコードを送信する生成ステップと、
    所定の位置にあるウェアラブル端末によって出力されるコードを、撮影又は録音によって取得する取得ステップと、
    前記ワンタイムコードと前記取得ステップによって取得されたコードとを照合し、前記ワンタイムコード及び前記取得ステップによって取得されたコードが同一であるか否かによって、前記装着された状態のウェアラブル端末及び前記所定の位置にあるウェアラブル端末が同一であるか否かを判定する判定ステップと、
    を実行させることを特徴とする判定プログラム。
JP2017164534A 2017-08-29 2017-08-29 判定システム、判定方法及び判定プログラム Pending JP2019045893A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017164534A JP2019045893A (ja) 2017-08-29 2017-08-29 判定システム、判定方法及び判定プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017164534A JP2019045893A (ja) 2017-08-29 2017-08-29 判定システム、判定方法及び判定プログラム

Publications (1)

Publication Number Publication Date
JP2019045893A true JP2019045893A (ja) 2019-03-22

Family

ID=65814306

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017164534A Pending JP2019045893A (ja) 2017-08-29 2017-08-29 判定システム、判定方法及び判定プログラム

Country Status (1)

Country Link
JP (1) JP2019045893A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102367231B1 (ko) * 2021-01-04 2022-02-25 쿠팡 주식회사 작업자가 작업을 수행하도록 하는 방법 및 장치

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014035607A (ja) * 2012-08-08 2014-02-24 Ricoh Co Ltd ネットワーク・システム
JP2015094961A (ja) * 2013-11-08 2015-05-18 株式会社Nttドコモ ウェアラブル装置及び認証方法
JP2017045202A (ja) * 2015-08-25 2017-03-02 株式会社ディスコ 加工装置の管理方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014035607A (ja) * 2012-08-08 2014-02-24 Ricoh Co Ltd ネットワーク・システム
JP2015094961A (ja) * 2013-11-08 2015-05-18 株式会社Nttドコモ ウェアラブル装置及び認証方法
JP2017045202A (ja) * 2015-08-25 2017-03-02 株式会社ディスコ 加工装置の管理方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102367231B1 (ko) * 2021-01-04 2022-02-25 쿠팡 주식회사 작업자가 작업을 수행하도록 하는 방법 및 장치
WO2022145579A1 (ko) * 2021-01-04 2022-07-07 쿠팡 주식회사 작업자가 작업을 수행하도록 하는 방법 및 장치

Similar Documents

Publication Publication Date Title
US20220075856A1 (en) Identifying and authenticating users based on passive factors determined from sensor data
KR102132507B1 (ko) 생체 인식 데이터에 기초한 리소스 관리 기법
US20220318355A1 (en) Remote usage of locally stored biometric authentication data
US9531710B2 (en) Behavioral authentication system using a biometric fingerprint sensor and user behavior for authentication
US11900746B2 (en) System and method for providing credential activation layered security
JP5589608B2 (ja) 生体認証装置および生体認証プログラム
JP6186080B2 (ja) アプリケーションの受動的セキュリティ
GB2552152B (en) Obscuring data
JP2011108148A (ja) 情報処理装置、情報処理方法およびプログラム
US20120331566A1 (en) Capturing and manipulating content using biometric data
US10091196B2 (en) Method and apparatus for authenticating user by using information processing device
CN105608356A (zh) 密码生成方法及装置、密码验证方法及装置和终端
CN113039543A (zh) 嘈杂环境中的面部识别
US20150235016A1 (en) Authentication device, authentication method and program
Mahadi et al. A survey of machine learning techniques for behavioral-based biometric user authentication
WO2019001566A1 (zh) 一种认证的方法和设备
KR102317598B1 (ko) 서버, 서버의 제어 방법 및 단말 장치
JP5823651B1 (ja) 認証システム、認証方法、および認証プログラム
JP2019045893A (ja) 判定システム、判定方法及び判定プログラム
US20140196156A1 (en) Capturing and manipulating content using biometric data
Rahman et al. Movement pattern based authentication for smart mobile devices
JP6441544B2 (ja) 情報機器操作システム、情報機器操作方法及びプログラム
JP6713967B2 (ja) 判定システム、判定方法及び判定プログラム
CN106357671A (zh) 登录验证方法及装置
CN111353139A (zh) 一种持续认证的方法、装置、电子设备及存储介质

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190823

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200626

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20201104

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20210518