JP6694069B2 - クエリ応答システムおよびクエリ応答方法 - Google Patents

クエリ応答システムおよびクエリ応答方法 Download PDF

Info

Publication number
JP6694069B2
JP6694069B2 JP2018534751A JP2018534751A JP6694069B2 JP 6694069 B2 JP6694069 B2 JP 6694069B2 JP 2018534751 A JP2018534751 A JP 2018534751A JP 2018534751 A JP2018534751 A JP 2018534751A JP 6694069 B2 JP6694069 B2 JP 6694069B2
Authority
JP
Japan
Prior art keywords
query response
query
computer
user
client computer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018534751A
Other languages
English (en)
Other versions
JPWO2019106811A1 (ja
Inventor
明信 船山
明信 船山
輝 栗原
輝 栗原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sumitomo Mitsui Banking Corp
Original Assignee
Sumitomo Mitsui Banking Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sumitomo Mitsui Banking Corp filed Critical Sumitomo Mitsui Banking Corp
Publication of JPWO2019106811A1 publication Critical patent/JPWO2019106811A1/ja
Application granted granted Critical
Publication of JP6694069B2 publication Critical patent/JP6694069B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Information Transfer Between Computers (AREA)

Description

本発明は、クエリ応答システムおよびクエリ応答方法に関し、特に、セキュリティが確保された方式で、ユーザからクエリに対して応答するクエリ応答システムおよびクエリ応答方法に関する。
ユーザが発した音声(発話)を認識し、その発話に対応する音声応答を返却するクエリ応答システムが知られている。例えば、Amazon(登録商標)Echoは、AI(Artificial Intelligence)スピーカとしてユーザからの発話を分析し、適切な音声応答を返却する。このようなAIスピーカは、ユーザからの発話に対してどのように応答するかを学習し、使用を重ねるにつれて適切な応答を返却する。
AIスピーカは、特定のサービスを提供するアプリケーションと連携することができる。AIスピーカは、ユーザからの発話における特定のキーワードに基づいて(つまり、ユーザの発話に対して適切な応答を返却する処理を実装する)アプリケーションを選択する。選択されたアプリケーションが発話に応じた応答を返却する処理を実行し、AIスピーカがその応答を音声出力する。
上述したアプリケーションと連携する場合、AIスピーカは、当該アプリケーションを実装したコンピュータデバイスと通信する必要がある。通常、このような通信を行う場合、WiFiなどの無線通信が利用される。従来技術では、無線通信を行う際には、ユーザは認証コードを発話することが要求される。例えば、ユーザが「テレビをつけて」と発話すると、AIスピーカが「PINコードを教えてください」などと応答し、ユーザがPINコードを発話することによって認証が行われる。
特開2000−099600号公報
上述したAIスピーカで口座情報の残高などを含む秘密情報を問い合わせることも考えられる。このようなケースでは、秘密情報をやり取りすることになるので、セキュリティが確保された方式、つまり所定の認証を介して発話応答が行われる必要がある。AIスピーカにおける認証方式として、(1)発話による認証コードを介した認証、(2)発話音声の生体認証、および(3)携帯電話(スマートフォンなど)のコンピュータデバイスと連携した二経路認証などが考えられる。
認証コードを介した認証は、ユーザが毎回認証コードを発話する必要が生じ、利便性に欠ける。また、認証コードを音声で発することになるので、認証コードが第三者に漏洩するおそれもある。発話音声の生体認証は、音声に基づいてユーザが正当な者であるかを判定する音声による生体認証方式である。音声による生体認証は、指紋や虹彩に比べ認証精度が劣り、信頼性に欠ける。
二経路認証は、オンラインバンキングなどで採用されている認証方式である。この方式では、相互接続された2つのコンピュータデバイスのうちの第1のコンピュータデバイスで取引データを作成し、第2のコンピュータデバイスで承認することで取引が成立する。
このような方式は、セキュリティを確保することができるが、ユーザによるコンピュータデバイスを介した操作を必要とし、利便性に欠ける。特に、AIスピーカでは、音声により情報が交換される以上、人間による操作を簡易化することが要求される。このことは、例えば、車を運転しているとき、キッチンで作業しているときなどコンピュータデバイスを介した操作を簡易化することが要求されるときに有益となる。
特許文献1は、顧客からの音声に応じて音声により銀行取引を実行する技術を開示している。特許文献1に係る技術では、顧客からの口座番号などの情報、およびサービスコードの音声入力によって本人確認を行っている。また、特許文献1に係る技術では、予め登録されている顧客の声紋と、顧客本人が発声した音声データの声紋とを比較することによって本人確認を行っている。
特許文献1に係る技術は、上述した(1)発話による認証コードを介した認証、および(2)発話音声の生体認証を利用するものである。この技術は、上述した課題を何ら解決するものではない。
本発明は、このような問題に鑑みてなされたものであり、セキュリティが確保された方式でユーザからのクエリに対する応答を返却するクエリ応答システムを提供することにある。
上記の課題を解決するために、本発明に係るクエリ応答システムは、サーバコンピュータおよびクエリ応答デバイスを備えたコンピュータシステムであって、前記クエリ応答デバイスは、入力を受信し、前記入力に基づいてクエリ電文を生成してサーバコンピュータに送信し、前記サーバコンピュータは、クライアントコンピュータに接続確認要求電文を送信し、前記クライアントコンピュータから第1の識別子を含む接続確認応答電文を受信し、前記第1の識別子は、前記クエリ応答デバイスを識別し、前記第1の識別子と記憶された第2の識別子とが一致するかを判定することによって、前記クライアントコンピュータと前記クエリ応答デバイスとの間の接続が確立されていると判定し、前記第1の識別子と前記第2の識別子とが一致したと判定したことに応答して、前記クエリ電文に対応する応答電文を生成して前記クエリ応答デバイスに送信し、前記クエリ応答デバイスは、前記応答電文を出力することを特徴とする。
本発明に係るクエリ応答システムによれば、ユーザからのクエリに対する応答を返却する際のセキュリティを確保することができる。
本発明の一実施形態に係るクエリ応答システムを構成するコンピュータシステム全体の構成の例を示す図である。 本発明の一実施形態に係るクエリ応答システムを構成するコンピュータシステムの詳細な構成の例を示す図である。 本発明の第1の実施形態に係るユーザデータテーブルのデータ構造の例を示す図である。 本発明の第1の実施形態に係る口座データテーブルのデータ構造の例を示す図である。 本発明の第1の実施形態に係るクエリ応答システムが実行する処理の例を示す図である。 本発明の第2の実施形態に係る発話に含まれるキーワードと識別対象との関係の例を示す図である。 本発明の第2の実施形態に係るクエリ応答システムが実行する処理の例を示す図である。 本発明の第2の実施形態に係るユーザデータテーブルのデータ構造の例を示す図である。
以下、添付図面を参照して、本発明に係るクエリ応答システムを詳細に説明する。本実施形態に係るクエリ応答システムは、ユーザからのクエリに対する応答を介して特定のアプリケーションサービスを提供する。図1は、本発明の一実施形態に係るクエリ応答システムを構成するコンピュータシステム全体の構成の例を示す図である。以下で説明する実施形態では、本発明に係るクエリ応答システムがユーザからの発話(つまり、音声入力)に対して音声の形式で応答を返却する(つまり、音声出力)処理を実行する例として説明する。
クエリ応答システムは、サーバコンピュータ1、クエリ応答デバイス2、およびクライアントコンピュータ3を備える。サーバコンピュータ1と、クエリ応答デバイス2およびクライアントコンピュータ3とは、ネットワーク4(インターネットなどの公衆ネットワーク)を介して接続され、その接続方式は、有線または無線のいずれかであってもよい。クエリ応答デバイス2とクライアントコンピュータ3とは、Bluetooth(登録商標)などの近距離無線通信規格に従った接続方式で接続される。
サーバコンピュータ1は、ユーザにアプリケーションサービスを提供するサーバコンピュータデバイスである。サーバコンピュータ1は、ユーザからのクエリ応答デバイス2を通じたクエリ(発話)に応答して、実装するアプリケーションサービスに対応するアプリケーションプログラムを実行し、発話に応じた応答電文を生成する。応答電文は、クエリ応答デバイス2に送信される。
サーバコンピュータ1は、単一のデバイスで実装されてもよく、または複数のデバイスで実装されてもよい。また、サーバコンピュータ1は、それぞれが異なるサービスを実装する複数のデバイスで実装されてもよい。この場合、クエリ応答デバイス2がユーザからの発話を認識して(例えば、発話における特定のキーワードに基づいて)、発話に対応するアプリケーションサービスを実装するサーバコンピュータ1を選択することになる。
クエリ応答デバイス2は、ユーザからの発話に応答して音声で応答する学習機能付きのスピーカデバイスである。クエリ応答デバイス2は、クライアントコンピュータ3が一定の範囲内にあることを検出することによって、クライアントコンピュータ3と接続する(Bluetooth接続を介して)。そして、ユーザの発話がされるとその音声を認識し、サーバコンピュータ1に、発話に対応するクエリ電文を送信し、クエリ電文に対応する応答電文を受信して音声に変換して音声出力する。つまり、クエリ応答デバイス2は、ユーザからの発話に対応する応答を返却するサーバコンピュータ1を選択し、サーバコンピュータ1からの応答を音声出力する仲介デバイスとして機能する。クエリ応答デバイス2も、単一のデバイスで実装されてもよく、または複数のデバイスで実装されてもよい。
クライアントコンピュータ3は、ユーザの認証に使用されるコンピュータデバイスである。クライアントコンピュータ3は、クエリ応答デバイス2との接続を確立すると、サーバコンピュータ1に接続情報を送信する。クライアントコンピュータ3とクエリ応答デバイス2との間での接続をサーバコンピュータ1が確認することによって、ユーザの認証が行われる。本実施形態では、クライアントコンピュータ3は、スマートフォンを含む携帯電話を想定しているが、そのような機器に限定されず、近距離無線通信機能(特に、Bluetooth接続機能)を有するコンピュータデバイスであれば、特に機器は限定されない。例えば、ユーザが衣服などに身に着けるウェアラブルデバイス(スマートウォッチおよびスマートグラス)などであってもよい。
次に、図2を参照して、本発明の一実施形態に係るクエリ応答システムを構成するコンピュータシステムの詳細な構成の例を説明する。図2に示すように、サーバコンピュータ1は、制御装置11、メモリ12、記憶装置13、および通信装置14を含み、それらの構成要素がバスを介して相互に結合されている。
制御装置11は、プロセッサなどで実装され、中央処理装置(CPU)、グラフィックプロセシングユニット(GPU)、および/または1つもしくは複数のプロセッサコアを含んでもよい。サーバコンピュータ1は、DBMS(Database Management System)を実装し、制御装置11は、OS(Operating System)を実装する各プログラム、アプリケーションサービスを実装する各アプリケーションプログラム、およびDBMSが実装する各プログラムを実行する。メモリ12は、揮発性記憶領域として機能し、例えば、ランダムアクセスメモリ(RAM)、ダイナミックRAM、またはキャッシュメモリを含んでもよい。制御装置11は、上述したプログラムをメモリ12に読み出して実行する。
記憶装置13は、サーバコンピュータ1に内蔵された記憶装置であり、例えば、ハードディスクドライブ、ソリッドステートドライブ、光ディスク、およびフラッシュドライブを含んでもよい。記憶装置13は、上述したプログラム、および後述する供給先データテーブルなどのデータベーステーブル13aを記憶する。通信装置14は、例えば、ネットワークインタフェースカード(例えば、LANカード)などで実装され、ネットワーク4を介してクエリ応答デバイス2およびクライアントコンピュータ3との間でデータを送受信する。
クエリ応答デバイス2は、制御装置21、メモリ22、記憶装置23、通信装置24、入力ドライバ25、マイクロフォン26、出力ドライバ27、およびスピーカ28を含み、それらの構成要素がバスを介して相互に結合されている。
制御装置21は、サーバコンピュータ1と同様にCPUなどで実装される。制御装置21は、OSを実装するプログラム、音声信号をデジタルデータに符号化し、デジタルデータを音声信号に復号するコーデックを実装したプログラム(コーデックプログラム)、および学習機能を実装するプログラム(学習プログラム)などをメモリ22に読み出して実行する。なお、学習機能は、ニューラルネットワークモデルなどの既知の技術を使用して実装されてもよい。
記憶装置23は、サーバコンピュータ1と同様に、ハードディスクドライブなどを含む内蔵された記憶装置であり、ニューラルネットワークモデルなどに従って蓄積した学習データを記憶する。通信装置24は、無線LANカードおよびBluetoothアダプタなどを含む。通信装置24は、サーバコンピュータ1との間でネットワーク4を介してデータを送受信し、クライアントコンピュータ3との間でBluetooth接続を介してデータを送受信する。
マイクロフォン(入力装置)26は、入力ドライバ25を介して、ユーザによる発話を受信する。受信した発話は、制御装置21(コーデック)によって符号化されてクエリ電文に変換される。スピーカ(出力装置)28は、サーバコンピュータ1から受信した応答電文から変換された音声信号を音声出力する。応答電文は、制御装置21(コーデック)によって復号されて、出力ドライバ27を介してスピーカ28に送信される。
クライアントコンピュータ3は、図示しない通信装置および制御装置を有する。通信装置は、サーバコンピュータ1との間でネットワーク4を介してデータを送受信し、クライアントコンピュータ3との間でBluetooth接続を介してデータを送受信する。制御装置は、OSおよびサーバコンピュータ1が実行するアプリケーションプログラムに対応するクライアントアプリケーションプログラムを実行する。なお、クライアントアプリケーションプログラムは、サーバコンピュータ1から事前にダウンロードされている。
次に、図3を参照して、本発明の一実施形態に係るユーザデータテーブル300のデータ構造の例を説明する。本実施形態では、サーバコンピュータ1が提供するアプリケーションサービスがインターネットバンキングサービスであるものとして説明する。そのことを前提に、ユーザからの発話が自身の口座の残高に関する問い合わせに関するものであり、それに対する応答が残高に関するものである。ユーザデータテーブル300は、サーバコンピュータ1の記憶装置13に記憶されたデータベーステーブル13aのうち、残高に関する問い合わせに対するユーザの認証に使用されるデータテーブルである。
図3に示すように、ユーザデータテーブル300は、データ項目「ユーザID」、「クライアントコンピュータ通知ID」、「利用デバイス名」、および「有効フラグ」を含む。各データレコードは、ユーザごとに生成される。ユーザIDは、サーバコンピュータ1が実装するアプリケーションサービス(以下、「アプリケーションサービス」)においてユーザごとに一意な識別子が設定される。クライアントコンピュータ通知IDは、サーバコンピュータ1がクライアントコンピュータに、後述する接続確認要求電文を送信するための送信先を識別するIDである。利用デバイス名は、対象のユーザが使用するクエリ応答デバイス2の名称(例えば、型式番号など)が設定される。つまり、対象のユーザと使用するクエリ応答デバイス2とが関連付けて記憶される。有効フラグは、残高に関する問い合わせに対して応答するサービスが有効であるか否かを示す値が設定され、例えば、「1:有効」または「2:無効」である。
ユーザデータテーブル300における対象のユーザのデータレコードは、例えば、対象のユーザが、アプリケーションサービスに登録するときに生成(追加)される。ユーザがアプリケーションサービスに登録する際に、一意なユーザIDが割り当てられ、所定の認証(パスワードなど)でログインする。このときに割り当てられるユーザIDが、ユーザデータテーブル300の対象のデータレコードに設定される。
また、後述する接続確認を行うための接続確認要求電文は、例えば、サーバコンピュータ1が実装するOSのプッシュ通知サービスを利用して送信される。プッシュ通知サービスは、例えば、クライアントコンピュータ3がiOS(登録商標)を実装している場合「APN(Apple Push Notification Service)」を利用し、Android(登録商標)を実装している場合「GCM(Google Cloud Messaging)」を利用する。よって、ユーザが上記プッシュ通知サービスに登録する際に割り当てられたIDが、ユーザデータテーブル300の対象のデータレコードに設定される(クライアントコンピュータ通知ID)。
なお、上述したプッシュ通知サービスは例示的なものにすぎず、上記例に限定されない。サーバコンピュータ1がクライアントコンピュータ3に接続確認要求電文を送信することができる任意の方式が利用されてもよい。
Bluetooth接続では、2つのデバイス(Bluetooth接続対応デバイス)との間でペアリングを行う必要がある。2つのデバイス間が通信可能な範囲内にあると、相互に他方のデバイスの存在を検出し、対象のデバイス名を認識する。その後、いずれかのデバイスでPINコードを入力すると、ペアリングが完了し、双方の機器にペアリング情報が記憶される(他方の機器のデバイス名など)する。クライアントコンピュータ3とクエリ応答デバイス2との間では事前にペアリングを行い、そのクエリ応答デバイス2のデバイス名がユーザデータテーブル300の利用デバイス名に設定される(つまり、クライアントコンピュータ3とクエリ応答デバイス2とのペアリング情報がユーザデータテーブル300に登録される)。
Bluetooth接続では、2つのデバイスがIEEE(Institute of Electrical and Electronics Engineers)802.15.1で規定された2.4GHz帯の電波を放出し、数メートルから数10メートルの範囲で通信を行う。つまり、クライアントコンピュータ3とクエリ応答デバイス2との間の通信は、双方が数メートルから数10メートルの範囲内にあるときにのみ有効となる。
次に、図4を参照して、本発明の一実施形態に係る口座データテーブル400のデータ構造の例を説明する。口座データテーブル400は、上述したサービスを実装するために必要な、サーバコンピュータ1の記憶装置13に記憶されたデータベーステーブル13aのうち、ユーザごとの口座情報を記憶したデータテーブルである。
図4に示すように、口座データテーブル400は、データ項目「ユーザID」、「口座番号」、「金融機関コード」、「支店コード」、「口座種別」、「名義人」、「残高」、および「限度額」を含む。各データレコードは、上述したインターネットバンキングサービスを利用するユーザごとに生成される。つまり、本実施形態に係るアプリケーションサービスを利用するユーザごとに、図3で説明したユーザデータテーブル300のデータレコードと対で生成される。限度額は、後述する残高に関する問い合わせに対して応答を制限する場合に所定の値が設定される。
<第1の実施形態>
次に、図5を参照して、本発明の第1の実施形態に係るクエリ応答システムが実行する処理を説明する。この処理では、ユーザAがクエリ応答システムに自身の残高を問い合わせる発話をし、それに対して残高に関する応答が音声で返却される。ユーザAの口座情報は、口座データテーブル400に登録されているものとする。
また、クライアントコンピュータ3とクエリ応答デバイス2との間の通信は、Bluetooth接続により通信が行われ、双方の間で既にペアリングが行われ、ユーザAのユーザID、利用デバイス名、およびクライアントコンピュータ通知IDがユーザデータテーブル300に登録されているものとする。このような状態で、クライアントコンピュータ3が音声対応デバイスとBluetooth接続が可能な範囲に入ると、自動的に接続状態となる。
図5で説明する処理におけるサーバコンピュータ1によって実行される処理は、サーバコンピュータ1の制御装置11がアプリケーションプログラムを実行することによって実装される。また、クエリ応答デバイス2によって実行される処理は、クエリ応答デバイス2の制御装置21がコーデックプログラムおよび学習プログラムなどを実行することによって実装される。さらに、クライアントコンピュータ3によって実行される処理は、クライアントコンピュータ3の制御装置がクライアントアプリケーションプログラムを実行することによって実装される。
まず、ステップS501では、クエリ応答デバイス2の通信装置24は、クライアントコンピュータ3の存在を検出する(または、クライアントコンピュータ3がクエリ応答デバイス2の存在を検出する)。この検出の処理は、クライアントコンピュータ3が放出する電波をクエリ応答デバイス2が検出することによって実行される。ステップS501でクエリ応答デバイス2がクライアントコンピュータ3の存在を検出すると、両者間での接続が確立し、クライアントコンピュータ3は、クエリ応答デバイス2のデバイス名を認識することができる。
次に、ユーザAは、クエリ応答デバイス2に対し、例えば、「口座の残高を教えてください」と発話する(ステップS502)。次に、クエリ応答デバイス2のマイクロフォン26が、ステップS502における発話を受信し音声信号に変換すると、制御装置21に送信する。制御装置21は、音声信号をデジタルデータに変換し、デジタルデータに含まれるキーワードを分析する(つまり、ユーザAの発話を分析する)(ステップS503)。キーワードの分析は、デジタルデータに変換された発話におけるキーワードを抽出することによって実行される。キーワード抽出は、例えば、TF−IDF(Term Frequency-Inverse Document Frequency)およびSVM(Support Vector Machine)などの既知の特徴語抽出アルゴリズムを使用して実行される。
この分析の結果、ニューラルネットワークなどの学習データに従って、分析したキーワードに対応するアプリケーションサービスを特定する(ステップS504)。本実施形態では、例えば、学習データには、「残高」などのキーワードとインターネットバンキングサービスとが関連付けられたデータが記憶されている。ユーザからの発話にキーワード「残高」が含まれる場合に、制御装置21は、インターネットバンキングサービスを提供するサーバコンピュータ1を特定する。
次に、制御装置21は、クエリ電文を生成し、通信装置24がステップS504で特定したサーバコンピュータ1に送信する(ステップS505)。クエリ電文は、少なくともステップS501で取得したクライアントコンピュータ3のユーザAによる要求の種別を示す情報を含む。要求の種別は、所定のキーワードと関連付けて学習データに記憶されており、例えば、キーワード「残高」と、残高に関する問い合わせ要求とが関連付けられている。
次に、サーバコンピュータ1の通信装置14が、ステップS505で送信されたクエリ電文を受信すると、制御装置11は、ユーザデータテーブル300から対象のデータレコードを取得する(ステップS506)。そして、制御装置11は、クライアントコンピュータ3とクエリ応答デバイス2との間で接続が確立されているかを確認するための接続確認要求電文を生成する。そして、通信装置14は、ステップS506で取得したユーザデータレコードに含まれるクライアントコンピュータ通知IDを宛先(つまり、クライアントコンピュータ3)として接続確認要求電文を送信する(ステップS507)。この接続確認要求電文は、上述したプッシュ通知サービスなどを利用して送信される。
次に、クライアントコンピュータ3がステップS507で送信された接続確認要求電文を受信すると、接続確認応答電文を生成し、サーバコンピュータ1に送信する(ステップS508)。接続確認応答電文は、少なくともステップS501で取得したクエリ応答デバイス2のデバイス名を含む。
ステップS508でクライアントコンピュータ3が接続確認要求電文を受信した時点で、クライアントコンピュータ3上では、クライアントアプリケーションプログラムが実行されている必要がある。クライアントアプリケーションプログラムが実行されていない場合、クライアントコンピュータ3のOSがクライアントアプリケーションプログラムを起動してもよい。クライアントアプリケーションプログラムを起動する際は、接続確認要求電文のポート番号を参照することによって、対象のアプリケーションを特定することができる(ポート番号は、サーバコンピュータ1のアプリケーションプログラムに割り当てられたポート番号と関連付けられる)。
次に、サーバコンピュータ1の通信装置14が、ステップS508で送信された接続確認応答電文を受信すると、制御装置11は、接続確認応答電文に含まれるデバイス名(第1の識別子)が、ステップS506で取得したユーザデータテーブルに含まれる利用デバイス名(第2の識別子)と一致するかを判定する(ステップS509)。この処理の際に、ユーザデータレコードに含まれる利用デバイス名が接続確認応答電文に含まれるデバイス名と一致する場合、クライアントコンピュータ3と対象のデバイス名に対応するクエリ応答デバイス2との間で接続が確立されていることを確認することができる。つまり、ユーザAからの発話が、対象のクエリ応答デバイス2と接続されたクライアントコンピュータ3を有するユーザであることを確認することができ、ひいてはユーザAの本人確認を行うことができる。
なお、ステップS509の処理において、クエリ応答デバイス2とクライアントコンピュータ3との間の接続が確認できなかった場合、サーバコンピュータ1が対象のユーザに接続を促す旨の通知を行ってもよい。具体的には、サーバコンピュータ1の通信装置14が、予め定められたメッセージをクエリ応答デバイス2および/またはクライアントコンピュータ3に送信する。クエリ応答デバイス2および/またはクライアントコンピュータ3は、送信されたメッセージを音声または視覚的表示などの所定の形式で出力する。
次に、制御装置11は、ステップS505で送信されたクエリ電文に含まれる要求の種別に従って処理を実行する。本実施形態では、要求の種別が残高に関する問い合わせ要求であるので、制御装置11は、ステップS506で取得したデータレコードに含まれるユーザIDに基づいて、口座データテーブル400から対象のデータレコードを取得する(ステップS510)。データレコードを取得すると、制御装置11は、取得したデータレコードに基づいて、クエリ応答電文を生成し、通信装置14がクエリ応答デバイス2に送信する(ステップS511)。クエリ応答電文は、少なくともステップS510で取得したデータレコードに含まれる残高を含む。
次に、クエリ応答デバイス2の通信装置24が、ステップS511で送信されたクエリ応答電文を受信すると、制御装置21は、クエリ応答電文を音声信号に変換する(ステップS512)。変換された音声信号は、出力ドライバ27を介してスピーカ28を通じて音声出力される(ステップS513)。例えば、音声出力は、「残高は1,029,389円です。」などである。
ステップS509でデバイス名が一致しなかった場合、つまりユーザAの本人確認ができず、その旨を通知するメッセージを通知する場合は通知してから所定の時間が経過した後、ステップS510の処理は実行されずにエラー応答が返却される。この場合、ステップS511では、本人確認ができなかったことを示すエラー応答電文が生成され、ステップS512およびステップS513の処理を通じてその旨が音声出力される。例えば、音声出力は、「本人確認ができなかったのでお答えできません。」などである。
上述したエラー応答は、ステップS510で取得した口座データテーブル400のデータレコードに含まれる残高が限度額を上回る場合にも適用されてもよい。これによって、一定の額を上回る残高をユーザが有している場合に、問い合わせに対する回答を制限することができる。
サーバコンピュータ1は、ステップS505の処理以降のいずれか(つまり、ユーザAから残高に関する問い合わせがあった後のいずれか)で、ユーザAから残高に関する問い合わせがあったことを示す通知をクライアントコンピュータ3に送信してもよい(例えば、電子メールの形式で)。この処理によって、第三者による残高に関する問い合わせに関する発話の試みが行われたことをユーザAが確認することができる。
また、ステップS509の処理以降のいずれか(つまり、ユーザAの本人確認に成功した後のいずれか)で、ユーザAから残高に関する問い合わせに対し応答したことを示す通知をクライアントコンピュータ3に送信してもよい。さらに、ステップS509の処理において本人確認に失敗した場合、その処理以降のいずれかで、ユーザAから残高に関する問い合わせに対し本人確認ができなかったことを示す通知をクライアントコンピュータ3に送信してもよい。いずれの処理によっても、第三者による残高に関する問い合わせに対する本人確認が成功/失敗したことをユーザAが確認することができる。
なお、ユーザAは、クライアントコンピュータ3の操作を介して上述した残高に関する問い合わせの機能を無効化することができる。この無効化のために、クライアントコンピュータ3の操作を介してユーザデータテーブル300の対象のデータレコードに含まれる有効フラグが「2:無効」に更新される。この処理によって、制御装置11は、上述したステップS508の処理以降において有効フラグに設定された値を設定することによって、クエリ応答デバイス2にエラー応答を返却することができる。
以上のように、本発明に第1の実施形態に係るクエリ応答システムを説明した。本実施形態に係るクエリ応答システムによると、PINコードなどの発話も入力も必要とせずにユーザ認証を行うことができ、残高などの秘密情報の交換においてセキュリティを確保することができる。また、クライアントコンピュータ3とクエリ応答デバイス2との間でのBluetooth接続を介して応答が返却されるので、少なくともクライアントコンピュータ3がクエリ応答デバイス2から一定の範囲内にない応答が返却されない。よって、例えば、第三者のコンピュータデバイスがネットワークを介した遠隔操作などによって残高を盗聴するような行為を防止することができる。
また、クライアントコンピュータ3とクエリ応答デバイス2との間でのBluetooth接続が条件となることから、一方のデバイスが盗難などにあっても、双方のデバイスが揃わない限り、第三者による盗聴を防止することができる。
さらに、クライアントコンピュータ3をロック機能付きのコンピュータデバイスで実装することによってさらにセキュリティを高めることができる。一方で、クライアントコンピュータ3をウェアラブルデバイスで実装する場合、ユーザによる操作を必要とせずに本発明に係るクエリ応答システムを利用することができる。ウェアラブルデバイスでは、ユーザがデバイスを装着している場合はロックが解除されている状態であるので(内部センサがユーザとデバイスとの密着状態を検出することによって)、ユーザがロックを解除する操作を必要としないからである。
なお、第1の実施形態では、クライアントコンピュータ3とクエリ応答デバイス2との間の接続がBluetooth通信規格に従って確立されるものとして説明したが、そのような形式に限定されない。Bluetoothと同様のペアリングに相当する手順を行ういずれかの通信方式を採用してもよい。この場合、最初のデバイス間接続時に双方で他方のデバイスを識別する情報を保持し、その後の通信は、双方のデバイスが所定の範囲内にあるときに秘密鍵によって通信が暗号化されることになる。以下の第2の実施形態でも同様である。
また、Bluetooth以外の通信方式を利用する場合でも、本実施形態に係るクエリ応答システムを一定の範囲内での使用に制限することによってセキュリティを確保するために、近距離無線接続の通信方式を利用することが望ましい。例えば、ZigBeeや赤外線を利用した近距離無線通信などである。
<第2の実施形態>
次に、図6および図7を参照して、本発明の第2の実施形態に係るクエリ応答システムが実行する処理を説明する。図6は、ユーザからの発話におけるキーワードに基づいて識別される識別対象が複数あり、それぞれの識別対象が対応するキーワードに基づいて識別されることを示す。つまり、発話に含まれる1つまたは複数のキーワードに基づいて、アプリケーションサービスおよびユーザなどの複数の異なる識別対象が判定される。
本実施形態では、識別対象は、ユーザに提供するアプリケーションサービスを含み、つまり、ユーザからの発話における第1のキーワードに基づいてアプリケーションサービスが識別される(本実施形態では、インターネットバンキングサービス)。また、識別対象は、ユーザによる要求の種別を含み、ユーザからの発話における第2のキーワードに基づいて要求の種別が識別される(本実施形態では、残高に関する問い合わせ)。さらに、識別対象は、問い合わせたユーザを含み、つまり、ユーザからの発話における第3のキーワードに基づいて問い合わせたユーザが識別(認証)される。
図6に示す例では、ユーザからの発話が「スミス、○○銀行の口座残高を教えて。」であるものとする。そして、この発話におけるキーワード「○○銀行」は第1のキーワードであり、本実施形態におけるインターネットバンキングサービスと関連付けられる。つまり、クエリ応答デバイス2は、ユーザからの発話に「○○銀行」が含まれると判定したことに応じて、対象のインターネットバンキングサービスを提供するサーバコンピュータ1を選択する。上記第1のキーワードとアプリケーションサービスとの関連付け(第1の対応関係)は、学習データに記憶される。
発話におけるキーワード「残高」は第2のキーワードであり、本実施形態における残高に関する問い合わせの処理要求と関連付けられる。つまり、クエリ応答デバイス2は、ユーザからの発話に「残高」が含まれると判定したことに応じて、残高に関する問い合わせ要求であることを示す情報を含むクエリ電文を生成する。上記第2のキーワードと処理要求との関連付け(第2の対応関係)は、学習データに記憶される。
発話におけるキーワード「スミス」は第3のキーワードであり、本実施形態における問い合わせたユーザと関連付けられる。このキーワードは、クエリ応答デバイス2から送信されるクエリ電文に含まれ、サーバコンピュータ1においてこのキーワードに基づいてユーザの認証が行われる。
次に、図7を参照して、本発明の第2の実施形態に係るクエリ応答システムが実行する処理を説明する。第2の実施形態は、第1の実施形態と処理が重複する部分を有するので、異なる部分のみを説明する。図7におけるステップの処理のうち、以下の表1に示すステップの処理は、図5で説明したステップの処理に対応するので、説明を省略する。
Figure 0006694069
ステップS702では、ユーザAは、クエリ応答デバイス2に対し、例えば、「スミス、○○銀行の口座残高を教えて。」と発話する。ステップS704では、クエリ応答デバイス2の制御装置21は、ステップS703で分析されたキーワードから、学習データに記憶された第1の対応関係に従って、対応するアプリケーションサービスを特定する。つまり、第1のキーワードである「○○銀行」がユーザAからの発話に含まれていると判定したことに応じて、インターネットバンキングサービスを提供するサーバコンピュータ1を特定する。
ステップS705では、制御装置21は、ステップS703で分析されたキーワードから、学習データに記憶された第2の対応関係に従って、ユーザAからの要求の種別を決定する。そして、その要求の種別を示す情報、ステップS703で分析されたキーワードを含むクエリ要求を生成する。クエリ電文は、通信装置24によってサーバコンピュータ1に送信される。
ステップS706では、サーバコンピュータ1の制御装置11がユーザデータテーブル300から対象のデータレコードを取得することになるが、図8を参照して、第2の実施形態におけるユーザデータテーブル800のデータ構造の例を説明する。
図8に示すように、第2の実施形態に係るユーザデータテーブル800は、図3で説明したユーザデータテーブルに含まれるデータ項目に加え、認証キーワードを含む。認証キーワードは、ユーザによって任意のキーワードの値が設定される。
図7の説明に戻り、ステップS709では、ステップS706で取得したデータレコードに含まれるデバイス名に加え、認証キーワードに設定されたキーワードが、ステップS705で送信されたクエリ電文に含まれるかを判定する。つまり、ユーザAからの発話が予め設定したキーワードを含んでいるかが判定される。この処理によって、予め所定のキーワードを設定し、そのキーワードを発話に含ませることによって、ユーザAの認証を行うことができる。
なお、本実施形態では、第3のキーワードの一致判定をサーバコンピュータ1において実行しているが、そのような形式に限定されない。例えば、クエリ応答デバイス2において、ユーザからの対話に設定した認証キーワードが含まれるかを判定してもよい。この場合、クエリ応答デバイス2の学習データに、クライアントコンピュータ3から取得したBDアドレスなどのデバイス識別子とキーワードとの対応関係が記憶され、ユーザからの対話に含まれるキーワードが学習データに従って判定される。
以上のように、本発明に第2の実施形態に係るクエリ応答システムを説明した。本実施形態に係るクエリ応答システムによると、さらにセキュリティが確保された方式で秘密情報を交換することができる。また、第1の実施形態で説明した方式と同様に、ユーザによる操作を必要としないでユーザ認証を行うことができる。
<その他の実施形態>
上述した構成に加え、クライアントコンピュータ3が予め定められた位置の範囲内にあるかを判定することによって、ユーザからの発話に対する応答を制限してもよい。この場合の処理の具体例を以下に示す。
前提として、図5で説明したステップS507(第2の実施形態では、ステップS707)でクライアントコンピュータ3から送信される接続確認応答電文に、クライアントコンピュータ3の位置情報を含める。この場合、クライアントコンピュータ3は、GPS受信機を備える必要があり、GPS受信機が衛星から受信したGPS信号に基づいて位置情報が生成される。
また、上述したユーザデータテーブル300(第2の実施形態では、ユーザデータテーブル800)に、予め定められた範囲を示す位置情報を記憶する。そして、サーバコンピュータ1において、クライアントコンピュータ3から送信される接続確認応答電文に含まれる位置情報が、ユーザデータテーブル300の対象のデータレコードに含まれる位置情報の範囲内にあるかを判定する。
本実施形態に係るクエリ応答システムによると、ユーザが指定した範囲内においてのみ、発話に対する応答が音声出力されない。このことは、例えば、クエリ応答デバイス2およびクライアントコンピュータ3のいずれもが盗難などにあった場合でも、指定した位置でのみの利用に制限されることから、第三者が残高を盗聴するような行為を防止することができる。
また、上記実施形態では、クエリ応答デバイス2が、ユーザから発話(つまり、音声)によるクエリに応答して音声の形式で応答を返却する例を説明したが、そのような実施形態に限定されない。例えば、ユーザからのクエリは、音声以外の任意の媒体でのユーザからの入力が含まれてもよい。また、返却される応答も、音声以外の任意の媒体での応答の出力が含まれてもよい。いずれの場合も、クエリ応答デバイス2は、音声以外の媒体での入力を受け付け、応答を出力するマルチメディア応答デバイスとして実装されることになる。
ユーザからの入力は、例えば、クエリ応答デバイス2に備えられた物理ボタンの押下、タッチスクリーンへの接触操作(タッチおよびスライドなど)、クエリ応答デバイス2全体に対する触覚的操作、ならびにクエリ応答デバイス2への視覚的入力などの任意の媒体での入力を含んでもよい。
クエリ応答デバイス2全体に対する触覚的操作は、例えば、ユーザがクエリ応答デバイス2を所定の方向に傾ける操作、および/または移動させる操作などを含んでもよい。いずれの操作も、クエリ応答デバイス2がデバイスの傾きおよび移動の角速度および加速度などを検出することによって判定される。デバイスの傾きおよび移動のいずれについても、所定の方向、所定の距離および/または所定の速度の組み合せとクエリの内容とが関連付けられて、クエリ応答デバイス2がクエリを判定してもよい。例えば、ユーザがクエリ応答デバイス2を右45度に傾ける操作は、口座の残高を問い合わせるクエリに対応する。
クエリ応答デバイス2への視覚的入力は、例えば、ユーザまたはユーザの一部(顔など)がクエリ応答デバイス2の所定の範囲に近づく動作、ならびに所定の色および輝度をクエリ応答デバイス2にかざす動作などを含んでもよい。いずれの動作もクエリ応答デバイスユーザのデバイスに対する近接度および光などを検出することによって判定される。それらの動作のいずれについても、所定の近接度、色および輝度またはそれらのいずれかの組み合わせとクエリの内容とが関連付けられて、クエリ応答デバイス2がクエリを判定してもよい。例えば、ユーザが黒い服を身に着けてクエリ応答デバイス2の50センチ以内に近づく動作は、口座の残高を問い合わせるクエリに対応する。
上記いずれの場合も、クエリ応答デバイス2は、入力装置としてタッチスクリーンおよびカメラなどを備え、検出素子として近接センサ、加速度センサ、角速度センサ、および光学センサなどを備える。
応答の出力は、例えば、クエリ応答デバイス2のディスプレイ上の視覚的表示などの任意の媒体での出力を含んでもよい。この場合、クエリ応答デバイス2は、出力装置としてディスプレイなどを備える。
上述したクエリ入力は、クエリ応答デバイス2の代わりにクライアントデバイス3によって受け付けられてもよい。例えば、クライアントコンピュータ3が傾き操作などを検出すると、その操作に対応する値(角速度など)をクエリ応答デバイス2に送信し、クエリ応答デバイス2が操作に対応するクエリ内容を判定してもよい。また、クライアントコンピュータ3がクエリ内容を判定してもよい。
応答出力も同様に、クエリ応答デバイス2の代わりにクライアントデバイス3によって出力されてもよい。例えば、クエリ応答デバイス2が応答を生成すると、その応答をクライアントコンピュータ3に送信し、ディスプレイなどに表示してもよい。
さらに、上記実施形態では、単一のクエリ応答デバイス2と単一のクライアントコンピュータ3とのペアリング情報をサーバコンピュータ1に登録する例を説明したが、そのペアリング情報は、複数のペアを関連付けて登録されてもよい。例えば、N個のクライアントコンピュータ3がM個のクエリ応答デバイス2と関連付けられてユーザデータテーブル300または800に登録されてもよい。
2つのクライアントコンピュータ3のそれぞれがクエリ応答デバイス2とペアリングされる例を説明する。この例では、2つのクライアントコンピュータ3双方のクライアントコンピュータ通知IDが、ユーザIDおよび利用デバイス名と関連付けてユーザデータテーブル300または800に登録される。認証処理では、サーバコンピュータ1から2つのクライアントコンピュータ3の双方に接続確認要求電文が送信され、双方がクエリ応答デバイス2と接続しているかを確認する。
このような構成とすることによって、例えば、2つのクライアントコンピュータ3およびクエリ応答デバイス2のうちのいずれかのデバイスが盗難などにあっても、3つのデバイスが揃わない限り、第三者による盗聴を防止することができる。ひいては、セキュリティをさらに強固にすることができる。
上記実施形態で説明した構成はいずれも例示的なものにすぎず、そのような構成に限定されるものではない。例えば、本実施形態では、サーバコンピュータ1とクエリ応答デバイス2とが連携することによって発話に対する応答を出力しているが、スピーカを実装した単独のコンピュータデバイスによって上記処理を実装してもよい。また、上記説明したサーバコンピュータ1によって実行される処理のうちの一部が、本発明の基本的な概念を逸脱することなく、クエリ応答デバイス2で実行されてもよく、逆もまたそうである。
また、上記説明したクエリ応答デバイス(つまり、スピーカおよびマイクを実装したデバイス)は、AIスピーカとして実装されるものとして説明したが、クエリ応答デバイスは、学習機能を必ずしも有する必要はない。学習機能を有さないでクエリ応答デバイスを実装する場合、予め定められたキーワードと要求処理などを関連付けた対応関係を記憶し、その対応関係に従って処理が実行されることになる。
上記説明したユーザデータテーブル300などのデータ構造は、例示的なものにすぎず、その他の必要なデータ項目が含まれてもよく、また本発明の基本的な概念から逸脱することなく代替的なデータテーブルが使用されてもよい。また、上記実施形態で説明した処理の順序は、必ずしも説明した順序で実行される必要がなく、任意の順序で実行されてもよい。さらに、本発明の基本的な概念から逸脱することなく、追加のステップが新たに加えられてもよく、説明したステップが省略されてもよい。
1 サーバコンピュータ
2 クエリ応答デバイス
3 クライアントコンピュータ
4 ネットワーク
300 ユーザデータテーブル
400 口座データテーブル
800 ユーザデータテーブル
A ユーザ

Claims (4)

  1. サーバコンピュータ、クライアントコンピュータ、およびクエリ応答デバイスを備えたコンピュータシステムであって、
    前記サーバコンピュータは、前記クライアントコンピュータと前記クエリ応答デバイス とのペアリングが確立したことによって生成されたペアリング情報を受信し、前記ペアリ ング情報は、前記クライアントコンピュータと前記クエリ応答デバイスとを関連付けた情 報であり、
    前記クエリ応答デバイスは、ユーザからの発話を受信し、前記発話に基づいてクエリ電文を生成してサーバコンピュータに送信し、
    前記サーバコンピュータは、
    前記ペアリング情報に基づいて、前記クエリ応答デバイスとのペアリングが確立され ているクライアントコンピュータを特定し、
    前記クライアントコンピュータに接続確認要求電文を送信し、
    前記クライアントコンピュータは、前記クエリ応答デバイスとの近距離無線通信が確立 したことによって、前記クエリ応答デバイスを識別する第1の識別子を取得し、前記サー バコンピュータに前記第1の識別子を含む接続確認応答電文を送信し、
    前記サーバコンピュータは、
    前記クライアントコンピュータから前記接続確認応答電文を受信し、
    前記第1の識別子と、前記ペアリング情報に含まれる第2の識別子とが一致するかを判定することによって、前記近距離無線通信が確立していると判定し、
    前記第1の識別子と前記第2の識別子とが一致したと判定したことに応答して、前記クエリ電文に対応する応答電文を生成して前記クエリ応答デバイスに送信し、
    前記クエリ応答デバイスは、前記応答電文を出力する
    ことを特徴とするコンピュータシステム。
  2. 前記クライアントコンピュータと前記クエリ応答デバイスとの間の接続は、Bluetooth通信規格に従って確立されることを特徴とする請求項1に記載のコンピュータシステム。
  3. サーバコンピュータ、クライアントコンピュータ、およびクエリ応答デバイスを備えたコンピュータシステムによって実行される方法であって、
    前記サーバコンピュータは、前記クライアントコンピュータと前記クエリ応答デバイス とのペアリングが確立したことによって生成されたペアリング情報を受信するステップで あって、前記ペアリング情報は、前記クライアントコンピュータと前記クエリ応答デバイ スとを関連付けた情報である、ステップと、
    前記クエリ応答デバイスが、ユーザからの発話を受信し、前記発話に基づいてクエリ電文を生成してサーバコンピュータに送信するステップと、
    前記サーバコンピュータが、
    前記ペアリング情報に基づいて、前記クエリ応答デバイスとのペアリングが確立され ているクライアントコンピュータを特定するステップと、
    クライアントコンピュータに接続確認要求電文を送信するステップと、
    前記クライアントコンピュータが、前記クエリ応答デバイスとの近距離無線通信が確立 したことによって、前記クエリ応答デバイスを識別する第1の識別子を取得し、前記サー バコンピュータに前記第1の識別子を含む接続確認応答電文を送信するステップと、
    前記サーバコンピュータが、
    前記クライアントコンピュータから第1の識別子を含む接続確認応答電文を受信するステップと、
    前記第1の識別子と、前記ペアリング情報に含まれる第2の識別子とが一致するかを判定することによって、前記近距離無線通信が確立していると判定するステップと、
    前記第1の識別子と前記第2の識別子とが一致したと判定したことに応答して、前記クエリ電文に対応する応答電文を生成し、前記クエリ応答デバイスに送信するステップと、
    前記クエリ応答デバイスが、前記応答電文を出力するステップと
    を備えたことを特徴とする方法。
  4. コンピュータ実行可能命令を含むコンピュータプログラムであって、前記コンピュータ実行可能命令は、コンピュータによって実行されると、前記コンピュータに請求項に記載の方法を実行させることを特徴とするコンピュータプログラム。
JP2018534751A 2017-11-30 2017-11-30 クエリ応答システムおよびクエリ応答方法 Active JP6694069B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2017/043192 WO2019106811A1 (ja) 2017-11-30 2017-11-30 クエリ応答システムおよびクエリ応答方法

Publications (2)

Publication Number Publication Date
JPWO2019106811A1 JPWO2019106811A1 (ja) 2019-12-12
JP6694069B2 true JP6694069B2 (ja) 2020-05-13

Family

ID=66665508

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018534751A Active JP6694069B2 (ja) 2017-11-30 2017-11-30 クエリ応答システムおよびクエリ応答方法

Country Status (2)

Country Link
JP (1) JP6694069B2 (ja)
WO (1) WO2019106811A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11315571B2 (en) 2018-11-28 2022-04-26 Visa International Service Association Audible authentication

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005266946A (ja) * 2004-03-16 2005-09-29 Ricoh Co Ltd 情報処理装置、情報処理方法、情報処理プログラム、及び記録媒体
US8527486B2 (en) * 2008-06-27 2013-09-03 Kii, Inc. Mobile application discovery through mobile search
JP2010226336A (ja) * 2009-03-23 2010-10-07 Denso It Laboratory Inc 認証方法および認証装置
JP5992896B2 (ja) * 2013-11-20 2016-09-14 ヤフー株式会社 情報提供装置、情報提供方法、端末装置及び情報提供プログラム
JP2016126670A (ja) * 2015-01-07 2016-07-11 Kddi株式会社 携帯端末を用いたリスクベース認証方法及びシステム
JP6675893B2 (ja) * 2016-03-17 2020-04-08 株式会社エヌ・ティ・ティ・データ 個人認証システム、個人認証装置、個人認証方法、およびプログラム

Also Published As

Publication number Publication date
WO2019106811A1 (ja) 2019-06-06
JPWO2019106811A1 (ja) 2019-12-12

Similar Documents

Publication Publication Date Title
US11301555B2 (en) Authentication system
US11902254B2 (en) Blockchain joining for a limited processing capability device and device access security
US9413758B2 (en) Communication session transfer between devices
CN106030598B (zh) 用于移动装置的信任代理认证方法
CN204948095U (zh) 认证装置和确保应用程序和用户之间的交互的系统
US20140230019A1 (en) Authentication to a first device using a second device
JP2022513977A (ja) 指定ポイント承認における身元識別方法、装置及びサーバ
US20160247156A1 (en) Secure transaction processing through wearable device
WO2016061769A1 (zh) 一种验证信息的传输方法及终端
WO2016102336A1 (en) Communication system comprising head wearable devices
WO2016150028A1 (zh) 一种用于移动认证的方法、设备与系统
WO2018133678A1 (zh) 设备配置方法及装置、系统
CN105656850B (zh) 一种数据处理方法、相关装置及系统
US20200034551A1 (en) Systems and methods for providing interactions based on a distributed conversation database
KR20140131201A (ko) Otp 생성기능을 구비한 스마트카드 및 otp 인증서버
JP2017102842A (ja) 本人認証システム、本人認証用情報出力システム、認証サーバー、本人認証方法、本人認証用情報出力方法及びプログラム
JP6694069B2 (ja) クエリ応答システムおよびクエリ応答方法
KR20220125281A (ko) 모바일 결제 계정측 사용자 자격 증명 생성 및 변환 방법, 시스템 및 저장매체
US20190066078A1 (en) Alternative service access
JP6603430B1 (ja) 安否確認システム及び安否確認方法
JP7147850B2 (ja) 端末装置、処理装置、処理システム、端末装置の制御方法、処理方法及びプログラム
KR20210127383A (ko) 블록체인 주소로 암호화폐를 송금하는 전자 장치와 이의 동작 방법
JP2023538860A (ja) 短距離トランシーバを介した検証済みメッセージングのためのシステムおよび方法
KR101941770B1 (ko) 휴대용 디바이스를 이용하는 인증 방법
US8731195B2 (en) Method and system for initiating secure transactions within a defined geographic region

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180629

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190903

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20191101

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200407

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200416

R150 Certificate of patent or registration of utility model

Ref document number: 6694069

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250