TW202040454A - 認證系統、認證終端、使用者終端、認證方法、及程式產品 - Google Patents

認證系統、認證終端、使用者終端、認證方法、及程式產品 Download PDF

Info

Publication number
TW202040454A
TW202040454A TW109108761A TW109108761A TW202040454A TW 202040454 A TW202040454 A TW 202040454A TW 109108761 A TW109108761 A TW 109108761A TW 109108761 A TW109108761 A TW 109108761A TW 202040454 A TW202040454 A TW 202040454A
Authority
TW
Taiwan
Prior art keywords
authentication
terminal
user
information
unit
Prior art date
Application number
TW109108761A
Other languages
English (en)
Other versions
TWI745891B (zh
Inventor
蔡永男
Original Assignee
日商樂天股份有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 日商樂天股份有限公司 filed Critical 日商樂天股份有限公司
Publication of TW202040454A publication Critical patent/TW202040454A/zh
Application granted granted Critical
Publication of TWI745891B publication Critical patent/TWI745891B/zh

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00563Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys using personal physical data of the operator, e.g. finger prints, retinal images, voicepatterns
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Human Computer Interaction (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

認證系統(S)的認證手段(102),係基於利用認證終端(30)而被取得的認證資訊、和與位於認證終端(30)之附近的使用者的識別資訊建立關連而被登錄在記憶手段(100)中的認證資訊,而進行認證。可能性判定手段(103),係在認證終端(30)之附近有複數使用者存在的情況下,判定是否有一名使用者被認證成為另一使用者的可能性。限制手段(104),係在判定為有可能性的情況下,則限制認證之成功。

Description

認證系統、認證終端、使用者終端、認證方法、及程式產品
本發明係有關於認證系統、認證終端、使用者終端、認證方法、及程式產品。
先前,進行接近於認證終端之使用者的認證的技術,已為人知。例如,專利文獻1中係記載,在使用者接近印表機時,在使用者終端與印表機之間進行無線認證,在無線認證為成功的情況下,執行生物認證而許可印表機之使用的技術。又例如,專利文獻2中係記載,在自動販賣機之周圍有複數攜帶型終端存在的情況下,一旦使用者對自動販賣機輸入了認證資訊,則從自動販賣機對各攜帶型終端,會發送該當認證資訊,在攜帶型終端內執行認證的技術。 [先前技術文獻] [專利文獻]
[專利文獻1]日本特開2019-008487號公報 [專利文獻2]日本專利第6467559號公報
[發明所欲解決之課題]
然而,專利文獻1的技術中,例如,某個使用者A在使用印表機的情況下,若有臉部等之生物認證資訊相似的使用者B在印表機附近的情況下,則有可能無線認證及生物認證都會成功。例如,在使用者B沒有察覺的時候使用者B的無線認證為成功情況下,使用者B的生物認證資訊就會變成認證時的比較對象,使用者A就可能冒充使用者B來使用印表機。
這點係在專利文獻2中也相同,某個使用者X在自動販賣機購入商品的情況下,若其附近存在有臉部等之生物認證資訊相似的使用者Y,則即使是拍攝了使用者X的臉部照片,在使用者Y的終端內有可能發生臉部認證為成功。亦即,使用者Y沒有察覺的時候使用者Y的終端與自動販賣機進行通訊,在使用者Y的終端內會導致臉部認證為成功,使用者X就有可能冒充使用者Y而以使用者Y的卡號來購入商品。
本發明係有鑑於上記課題而研發,其目的為,提供一種可防止冒充並提高安全性的認證系統、認證終端、使用者終端、認證方法、及程式產品。 [用以解決課題之手段]
為了解決上記課題,本發明所述之認證系統,其特徵為,含有:認證手段,係用以基於利用認證終端而被取得的認證資訊、和與位於前記認證終端之附近的使用者的識別資訊建立關連而被登錄在記憶手段中的認證資訊,而進行認證;和可能性判定手段,係用以在前記認證終端之附近有複數使用者存在的情況下,判定是否有一名使用者被認證成為另一使用者的可能性;和限制手段,係用以在判定為有前記可能性的情況下,限制前記認證之成功。
本發明所述之使用者終端,其特徵為,含有:第1取得手段,係用以取得關於上記或下記所記載之認證終端之位置的認證終端位置資訊;和第2取得手段,係用以取得關於自身之位置的使用者終端位置資訊;和接近判定手段,係用以基於前記認證終端位置資訊和前記使用者終端位置資訊,來判定是否接近於前記認證終端;和送訊手段,係用以在判定為接近於前記認證終端的情況下,發送前記識別資訊。
本發明所述之認證方法,其特徵為,含有:認證步驟,係用以基於利用認證終端而被取得的認證資訊、和與位於前記認證終端之附近的使用者的識別資訊建立關連而被登錄在記憶手段中的認證資訊,而進行認證;和可能性判定步驟,係用以在前記認證終端之附近有複數使用者存在的情況下,判定是否有一名使用者被認證成為另一使用者的可能性;和限制步驟,係用以在判定為有前記可能性的情況下,限制前記認證之成功。
本發明所述之程式產品,係其程式係令電腦發揮機能成為:第1取得手段,係用以取得關於上記或下記所記載之認證終端之位置的認證終端位置資訊;第2取得手段,係用以取得關於自身之位置的使用者終端位置資訊;接近判定手段,係用以基於前記認證終端位置資訊和前記使用者終端位置資訊,來判定是否接近於前記認證終端;送訊手段,係用以在判定為接近於前記認證終端的情況下,發送前記識別資訊。
若依據本發明之一樣態,則其特徵為,前記限制手段,係在判定為有前記可能性而限制了前記認證之成功之後,在變成非判定為有前記可能性的情況下,則許可前記認證之成功。
若依據本發明之一樣態,則其特徵為,前記認證手段,係藉由判定前記已被取得之認證資訊與前記已被登錄之認證資訊是否一致或類似,以進行前記認證;前記可能性判定手段,係在與前記已被取得之認證資訊一致或類似的前記已被登錄之認證資訊是複數存在的情況下,則判定為有前記可能性。
若依據本發明之一樣態,則其特徵為,前記認證系統係還含有:通知手段,係用以在判定為有前記可能性的情況下,對於前記複數使用者之中的至少1人,進行所定之通知。
若依據本發明之一樣態,則其特徵為,前記認證系統係還含有:識別資訊取得手段,係用以從接近於前記認證終端的使用者終端,取得前記識別資訊;前記認證手段,係基於從前記使用者終端所被取得之識別資訊而取得前記已被登錄之認證資訊,並進行前記認證。
若依據本發明之一樣態,則其特徵為,前記認證系統係還含有:排除手段,係用以在接近於前記認證終端的使用者終端是從前記認證終端遠離開來的情況下,將前記已被登錄之認證資訊予以排除使其不被使用於前記認證。
若依據本發明之一樣態,則其特徵為,前記認證系統係含有前記使用者終端;前記使用者終端係含有:第1取得手段,係用以取得關於前記認證終端之位置的認證終端位置資訊;和第2取得手段,係用以取得關於前記使用者終端之位置的使用者終端位置資訊;和接近判定手段,係用以基於前記認證終端位置資訊和前記使用者終端位置資訊,來判定是否接近於前記認證終端;和識別資訊送訊手段,係用以在判定為接近於前記認證終端的情況下,發送前記識別資訊。
若依據本發明之一樣態,則其特徵為,前記使用者終端係還含有:脫離判定手段,係用以基於前記認證終端位置資訊和前記使用者終端位置資訊,來判定是否從前記認證終端遠離;和通知送訊手段,係用以在判定為從前記認證終端遠離開來的情況下,發送所定之通知;前記認證系統係還含有:排除手段,係用以在接收到前記所定之通知的情況下,將前記已被登錄之認證資訊予以排除以使其不被使用於前記認證。
若依據本發明之一樣態,則其特徵為,前記認證系統係還含有:通訊內容判定手段,係用以基於在前記認證終端與使用者終端之間所被進行的近距離無線通訊之通訊內容,來判定使用者是否位於前記認證終端之附近;前記可能性判定手段,係基於前記近距離無線通訊之通訊內容而判定為在前記認證終端之附近有複數使用者存在的情況下,判定為有前記可能性。
若依據本發明之一樣態,則其特徵為,在前記近距離無線通訊中,係可計測前記認證終端與前記使用者終端之距離;前記通訊內容判定手段,係基於藉由前記近距離無線通訊所被計測出來的距離,來判定使用者是否位於前記認證終端之附近。
若依據本發明之一樣態,則其特徵為,前記可能性判定手段,係藉由相互比較存在於前記認證終端之附近的前記複數使用者之每一者的前記已被登錄之認證資訊,以判定是否有前記可能性。
若依據本發明之一樣態,則其特徵為,前記可能性判定手段,係藉由相互比較利用前記認證終端而被取得的存在於前記認證終端之附近的前記複數使用者之每一者的認證資訊,以判定是否有前記可能性。
若依據本發明之一樣態,則其特徵為,前記認證手段,係基於利用前記認證終端而被取得的生物認證資訊、和前記已被登錄之生物認證資訊,來進行前記認證。
若依據本發明之一樣態,則其特徵為,前記限制手段,係在藉由前記判定手段而被判定為有前記可能性的情況下,藉由限制前記認證之成功,以限制利用了前記認證終端的服務之提供。 [發明效果]
若依據本發明,則可防止冒充並提高安全性。
[1.實施形態1] 以下說明,本發明所述之認證系統的第1實施形態(以下稱作實施形態1)之例子。
[1-1.認證系統的全體構成] 圖1係為實施形態1所述之認證系統的全體構成的圖示。如圖1所示,認證系統S係含有:伺服器10、使用者終端20、及認證終端30,這些係可連接至網際網路等之網路N。
此外,在圖1中,為了簡化圖式,伺服器10、使用者終端20、及認證終端30之每一者雖然僅各圖示1台,但這些亦可為複數台。在本實施形態中,複數使用者之每一者係會使用使用者終端20,而有複數使用者終端20存在。又,在複數場所分別配置有認證終端30,而有複數認證終端30存在。
伺服器10,係為伺服器電腦。伺服器10係含有控制部11、記憶部12、及通訊部13。控制部11,係含有至少1個處理器。控制部11,係依照記憶部12中所記憶之程式或資料,來執行處理。記憶部12係含有主記憶部及輔助記憶部。例如,主記憶部係為RAM等之揮發性記憶體,輔助記憶部係為ROM、EEPROM、快閃記憶體、或硬碟等之非揮發性記憶體。通訊部13,係為有線通訊或無線通訊用之通訊介面,透過網路N而進行資料通訊。
使用者終端20,係為使用者所操作的電腦。使用者終端20,係為可攜式的終端,例如行動電話機(包含智慧型手機)、攜帶型資訊終端(包含平板型電腦及可穿戴式終端)、或個人電腦等。在本實施形態中,使用者終端20係含有:控制部21、記憶部22、通訊部23、操作部24、顯示部25、及GPS收訊部26。控制部21、記憶部22、及通訊部23之實體構成,係可分別和控制部11、記憶部12、及通訊部13相同。
在本實施形態中,通訊部23係含有複數個通訊介面,例如含有第1無線通訊部23A及第2無線通訊部23B。第1無線通訊部23A及第2無線通訊部23B之每一者,係為彼此不同之通訊規格的通訊介面。通訊規格本身係可為任意的通訊規格,可利用例如:行動電話用的通訊規格、Bluetooth(註冊商標)、Wi-Fi(所謂的無線LAN之一例)、Wi-Fi Direct(註冊商標)、或紅外線通訊等。
在本實施形態中係舉出第1無線通訊部23A係為行動電話用的通訊規格或Wi-Fi,第2無線通訊部23B係為Bluetooth(註冊商標)的情況為例。此外,Bluetooth(註冊商標)中係包含有BLE等之擴充規格。又,通訊部23中所含之通訊介面的數量係不限於2個,亦可只有1個,也可為3個以上。
操作部24,係為輸入裝置,例如觸控面板或滑鼠等之指標裝置、鍵盤、或按鈕等。操作部24係將操作內容,傳達至控制部21。顯示部25係為例如液晶顯示部或有機EL顯示部等。顯示部25係依照控制部21的指示而顯示影像。
GPS收訊部26,係為將來自衛星的訊號予以接收的收訊部之一例。此外,亦可利用GPS以外的GNSS(例如GLONASS、Galileo、或QZSS),收訊部係只要是含有相應於所利用之GNSS的收訊機即可。例如,GPS收訊部26係含有接收訊號的天線,基於所接收到的訊號而偵測位置資訊或時刻資訊等。
認證終端30,係為被使用於認證的電腦。例如,認證終端30係為行動電話機、攜帶型資訊終端、或個人電腦等。認證終端30,係亦可為可攜式的終端,也可為桌上型的終端。在本實施形態中,認證終端30係含有:控制部31、記憶部32、通訊部33、操作部34、顯示部35、及攝影部36。控制部31、記憶部32、通訊部33、操作部34、及顯示部35的實體構成,係分別和控制部21、記憶部22、通訊部23、操作部24、及顯示部25相同即可。
在本實施形態中係說明,通訊部33是含有:與第1無線通訊部23A相同通訊規格的第1無線通訊部33A、和與第2無線通訊部23B相同通訊規格的第2無線通訊部33B的情況。此外,第1無線通訊部33A係亦可為與第1無線通訊部23A不同通訊規格,第2無線通訊部33B係亦可為與第2無線通訊部23B不同通訊規格。又,通訊部33中所含之通訊介面的數量、與通訊部23中所含之通訊介面的數量,係可為相同,也可為不同。
攝影部36,係含有至少1台的相機。例如,攝影部36,係含有CCD成像感測器或CMOS成像感測器等之攝像元件,將該當攝像元件所拍攝到的影像,作為數位資料而記錄。影像,係可為靜止影像,亦可為以所定之畫格速率而被連續拍攝的動畫。
此外,作為被記憶在記憶部12、22、32中而說明的程式及資料,係亦可透過網路N而被供給。又,上記說明的各電腦之硬體構成,係不限於上記的例子,可適用各式各樣的硬體。例如,亦可包含有:將電腦可讀取之資訊記憶媒體予以讀取的讀取部(例如光碟驅動機或記憶卡插槽)或用來與外部機器進行資料之輸出入所需之輸出入部(例如USB埠)。例如,資訊記憶媒體中所被記憶之程式或資料係亦可透過讀取部或輸出入部,而被供給至各電腦。
[1-2.認證系統的概要] 認證系統S,係於任意之場面中為了確認使用者的正當性,而執行認證。認證,係為確認使用者是否具有所定之資格的行為,也被稱為對象認證或本人認證。認證系統S,係可執行各式各樣之類型的認證,例如可執行生物認證、通行碼認證、密碼認證、電子印章認證、或問答認證。
生物認證,係為利用人類的身體性特徵或行動性特徵的認證方法。例如,利用身體性特徵的生物認證中係有:臉部認證、指紋認證、DNA認證、掌形認證、網膜認證、虹膜認證、靜脈認證、或聲音認證。又例如,利用行動性特徵的生物認證中係有:筆跡認證、敲鍵認證、唇動認證、扎眼認證、或步行認證。
在本實施形態中,是舉出使用者通過安全閘道的場面為例,說明認證系統S之處理。此外,認證系統S,係如後述的變形例所示,可適用於各種場面,認證系統S所被適用的場面,係不限於本實施形態之例子。
圖2係為認證系統S所被利用之場面之一例的圖示。如圖2所示,安全閘道SG,係含有旋轉式的門,並連接著認證終端30。安全閘道SG的門,係藉由上鎖機構而被上鎖,若使用者的認證為成功,則上鎖就被解除。一旦上鎖被解除,使用者就可推門而通過。門,係一旦旋轉了所定角度,就會被再次上鎖。此外,門係亦可為開閉式,亦可藉由電子鎖來控制開閉。
例如,安全閘道SG,係被設置在工作地點的公司或公共設施等之任意的設施,只讓具有入場資格者可以通過。在本實施形態中,係在複數施設之每一者,配置有安全閘道SG。因此,認證系統S係含有複數認證終端30,按照每一設施,配置有安全閘道SG及認證終端30。
一般而言,利用卡片鑰匙的安全閘道係為主流,但在如此的安全閘道中,使用者係必須要取出卡片鑰匙而蓋到讀卡機上,因此很麻煩。又,一旦使用者遺失卡片鑰匙,則取得卡片鑰匙的第三者,也有冒充使用者而通過安全閘道的可能性。
關於這點,若利用臉部認證等之生物認證,則可省去像是卡片鑰匙這類需要取出的麻煩,也不必擔心遺失。然而,生物認證,係並沒有要求到臉部等必須完全一致,而是藉由類似性來決定成否,因此例如與使用者臉部相似的他人,是有冒充使用者而通過安全閘道的可能性。
於是,本實施形態的認證系統S,係以使用者接近於認證終端30,以及利用認證終端30的生物認證為成功的這2者作為條件,才解除安全閘道SG之鎖定。存有惡意的第三者,係即使想要冒充臉部相似的他人,仍由於未持有他人的使用者終端20,因此無法冒充他人而通過安全閘道SG。
圖3係為使用者接近於認證終端30之樣子的圖示。此外,在圖3中,關於伺服器10雖然也有圖示,但實際上,伺服器10係被配置在遠離使用者及認證終端30的場所。如圖3所示,在認證終端30的周圍,設定有可通訊領域A1及可認證領域A2。此外,可通訊領域A1及可認證領域A2之各著雖然以圓形來圖示,但這些係可為任意的形狀及大小,例如亦可為半圓、橢圓、或多角形等。
可通訊領域A1,係為表示認證終端30的第2無線通訊部33B之通訊範圍的領域。可通訊領域A1,係隨著所利用的通訊規格或通訊環境而不同,係為例如3公尺至5公尺左右。一旦使用者終端20移動至可通訊領域A1內,則在使用者終端20與認證終端30之間就可直接通訊。但是,在本實施形態中,係不會執行到配對為止,只會進行配對之前階段的通訊。
可認證領域A2,係為被許可認證的領域。可認證領域A2,係小於可通訊領域A1。換成別的說法,可認證領域A2,係被包含在可通訊領域A1中,可認證領域A2之端部,係比可通訊領域A1之端部還要接近於認證終端30。例如,可認證領域A2係為1公尺左右。
在本實施形態中,使用者終端20係記憶著認證終端30的經度緯度資訊或座標資訊。因此,使用者終端20,係基於GPS收訊部26所偵測到的現在位置,而可偵測出使用者移動到可通訊領域A1之中的事實。
例如,假設使用者係將使用者終端20放在口袋或皮包中不拿出,而接近於認證終端30。如圖3所示,使用者終端20,係一旦偵測到使用者進入到可通訊領域A1之中,就利用第1無線通訊部23A,對伺服器10,發送表示使用者已接近於認證終端30之事實的通知。
如圖3所示,上記的通知中係含有:用來識別使用者所接近之認證終端30的認證終端ID、用來識別使用者的使用者ID、及用來識別第2無線通訊部23B的無線通訊ID。伺服器10,係藉由接收這些資訊,以偵測使用者已經進入到可通訊領域A1內。
又,一旦使用者進入到可通訊領域A1之中,則使用者終端20的第2無線通訊部23B、與認證終端30的第2無線通訊部33B之間,就變成可以直接通訊的狀態。但是,在此時點上若要進行配對,則使用者必須從口袋或皮包取出使用者終端20,進行配對所需之操作,因此在本實施形態中,為了省去使用者的麻煩,而設計成不進行配對。
一旦使用者更往認證終端30接近而進入到可認證領域A2之中,就變成可以開始認證。在本實施形態中,認證終端30的顯示部35中係會顯示出用來開始認證所需之按鈕B35,使用者係為了令攝影部36拍攝自己的臉部而開始認證,而觸碰按鈕B35。
一旦使用者選擇了按鈕B35,則認證終端30就利用攝影部36而拍攝使用者的臉部。然後,認證終端30,係利用第2無線通訊部33B,對使用者終端20,要求第2無線通訊部23B的無線通訊ID。此要求,係藉由配對之前階段的通訊而被發送,例如利用廣播封包(advertising packet)等而被發送。
使用者終端20,係一旦接收到要求,就對認證終端30,發送第2無線通訊部23B的無線通訊ID。可利用廣播封包等而發送的資訊,係被事前決定,此處是設定成會發送出無線通訊ID。因此,在本實施形態中,認證終端30係無法從使用者終端20接收使用者ID。
認證終端30,係一旦從使用者終端20接收到無線通訊ID,就對伺服器10,將自身的認證終端ID、該當已被接收之無線通訊ID、及藉由攝影部36所被拍攝到的影像,予以發送。此外,雖然細節將於後述,但認證終端30,係為了特定出位於可認證領域A2之中的使用者,而會掃描第2無線通訊部33B所偵測到的訊號之強度(RSSI:Received Signal Strength Indication)以計測與使用者終端20之距離,只將從位於所定距離以內的使用者終端20所接收到的無線通訊ID加以過濾出來。
伺服器10,係一旦從認證終端30接收到認證終端ID及無線通訊ID,就參照事先從使用者終端20所接收到的使用者ID、認證終端ID、及無線通訊ID,而特定出位於可認證領域A2之中的使用者的使用者ID。如前述,認證終端30,係無法從使用者終端20接收使用者ID,因此伺服器10係為了特定出位於可認證領域A2之中的使用者的使用者ID,而會參照從認證終端30所接收到的認證終端ID及無線通訊ID所被建立關連的使用者ID。
伺服器10,係一旦特定出位於可認證領域A2之中的使用者的使用者ID,就基於從認證終端30所接收到的影像所示的臉部之特徵量,和與該當已被特定之使用者ID建立關連而被事前登錄的臉部之特徵量,來進行認證。一旦認證成功,則安全閘道SG之鎖定就被解除。
圖4係為認證終端30所致之認證為成功之樣子的圖示。如圖4所示,一旦認證成功,則認證終端30的顯示部35中就會顯示出認證成功的使用者的姓名等之資訊,通知已被許可安全閘道SG之通行。其後,使用者係通過安全閘道SG。
如以上所述,在本實施形態中,係以使用者接近於認證終端30,以及利用認證終端30的生物認證為成功的這2者作為條件,認證才會成功。然而,即使如此設計,在認證終端30之附近,若有臉部彼此相似的複數使用者存在的情況,則有時仍無法防止冒充。
例如,假設當使用者A觸碰按鈕B35時,在可認證領域A2之中,有臉部是與使用者A相似的使用者B存在。此情況下,在認證系統S中,由於會偵測到使用者A及使用者B之各者都位於可認證領域A2之中,因此在使用者B沒有察覺的時候,會有使用者A被認證成為使用者B的可能性。因此,會有使用者A冒充使用者B而通過安全閘道SG的可能性。
於是,在本實施形態的認證系統S中,在臉部彼此相似的複數使用者位於安全閘道SG之附近的情況下,則限制認證之成功,以防止冒充並提高安全性。
圖5係為臉部彼此相似的複數使用者位於可認證領域A2之中的情況的圖示。此情況下,因為存在有一方之使用者被認證成為他方之使用者的可能性,所以如圖5所示,認證系統S係使認證不成功,令安全閘道SG維持鎖定。此情況下,在認證終端30的顯示部35係顯示出,表示認證不成功的訊息。
一旦圖5所示的訊息被顯示在顯示部35,則例如,任一使用者,係對接近的另一使用者,催促使其遠離安全閘道SG。一旦另一使用者從安全閘道SG遠離而跑出可認證領域A2之外,認證的限制就被解除。此情況下,與圖4同樣地認證會成功,安全閘道SG的鎖定就被解除。
圖6係為臉部彼此不相似的複數使用者位於可認證領域A2之中的情況的圖示。若臉部彼此不相似,則一方之使用者就不會被認證成為他方之使用者,因此如圖6所示,就不會限制認證的成功。亦即,在本實施形態中,在有複數使用者存在於可認證領域A2之中的情況下,不是強制性地限制認證之成功,而是在沒有冒充之可能性的情況下,則許可認證之成功以提高便利性。
如以上所述,認證系統S,係在臉部彼此相似的複數使用者存在於可認證領域A2之中的情況下,藉由限制認證之成功,以防止冒充並提高安全性。以下,說明該技術的細節。
[1-3.實施形態1中所被實現之機能] 圖7係為實施形態1中所被實現之機能之一例的機能區塊圖。此處係說明,在伺服器10、使用者終端20、及認證終端30之各者中所被實現之機能。
[1-3-1.伺服器中所被實現之機能] 如圖7所示,在伺服器10中係有:資料記憶部100、識別資訊取得部101、認證部102、可能性判定部103、限制部104、通知部105、及排除部106被實現。
[資料記憶部] 資料記憶部100,係以記憶部12為主而被實現。資料記憶部100,係記憶著為了執行本實施形態所說明之處理所必須的資料。此處,作為資料記憶部100所記憶的資料之一例,說明使用者資料庫DB、認證終端清單L1、及接近使用者清單L2。
圖8係為使用者資料庫DB的資料儲存例的圖示。如圖8所示,使用者資料庫DB係為,關於使用者的各種資訊所被儲存的資料庫。例如,使用者資料庫DB中係被儲存有:使用者ID、使用者的姓名、密碼、臉部照片、及臉部之特徵量。例如,一旦使用者對伺服器10進行了所定之利用登錄,就會新發行使用者ID,在使用者資料庫DB作成新的紀錄。該當紀錄中係被儲存有:使用者所輸入的姓名及密碼、使用者所上傳的臉部照片及基於該當臉部照片而被計算出來的特徵量。此外,使用者資料庫DB中所被儲存之資訊,係不限於圖8的例子,亦可儲存有使用者的連絡處或地址這類任意之資訊。
密碼及臉部之特徵量,係為認證資訊的一種。所謂認證資訊,係為在認證時所被參照的資訊,隨著認證方法而其名稱為不同。例如,若為電子印章認證,則印章的多點觸控型樣即為認證資訊,若為問答認證,則答案即為認證資訊。密碼及臉部之特徵量之各者,係可被利用於任意之目的。在本實施形態中,密碼係為了讓使用者進行臉部照片的登錄申請或編輯已登錄之資訊等而被利用,臉部之特徵量,係為了讓使用者通過安全閘道SG而被利用。此外,臉部照片亦可相當於認證資訊。
臉部之特徵量,係為將臉部之特徵予以數值化的資訊,係表示例如:臉部之零件的相對位置、大小、或形狀等之特徵。在本實施形態中,雖然是事前就計算出臉部照片所示之臉部的特徵量,但臉部之特徵量係亦可在認證時當場計算。在有複數張臉部照片被登錄的情況下,則按照每一臉部照片,計算出臉部之特徵量。臉部認證本身,係可適用各種手法,例如可以利用主成分分析、線性判別分析、彈性匹配、或隱藏式馬可夫模型這些手法,特徵量係只要以相應於這些手法的計算式而被計算即可。例如,臉部之特徵量,雖然是以多維的向量來表示,但亦可用數列或單一的數值這類其他形式來表示。
圖9係為認證終端清單L1的資料儲存例的圖示。如圖9所示,認證終端清單L1,係為關於認證系統S中所含之複數認證終端30的清單。例如,認證終端清單L1中係被儲存有:用來唯一識別認證終端30的認證終端ID、表示認證終端30之名稱的認證終端名、及認證終端位置資訊。
認證終端位置資訊,係為關於認證終端30之位置的資訊。認證終端位置資訊,係只要是能夠特定出認證終端30之位置的資訊即可,例如:經度緯度資訊、座標資訊、地址資訊、存取點資訊、信標資訊、或行動基地台資訊。此外,認證終端位置資訊,係亦可表示認證終端30所被配置的領域。領域,係為認證終端30的大致位置,可為例如:都市名、地區、郵遞區號、車站名、機場名、或停留地點名,亦可為經度緯度資訊或座標資訊係被作圖的地圖上或座標上之領域。
認證終端位置資訊,係亦可藉由認證系統S的管理者而被輸入,亦可從認證終端30而被取得。例如,認證終端30含有GPS收訊部的情況下,則認證終端30利用GPS收訊部所取得的認證終端位置資訊,會被登錄至認證終端清單L1。又例如,已被認證終端30的通訊部33所取得的認證終端位置資訊,係被登錄至認證終端清單L1。又例如,從認證終端30的操作部34所被輸入的認證終端位置資訊,係被登錄至認證終端清單L1。
圖10係為接近使用者清單L2的資料儲存例的圖示。如圖10所示,接近使用者清單L2,係為表示接近於認證終端30之使用者的清單。在本實施形態中,由於含有複數認證終端30,因此在接近使用者清單L2中,係按照每一認證終端30,而表示了接近之使用者。例如,在接近使用者清單L2中,係按照每一認證終端ID,而儲存有:接近於認證終端30之使用者的使用者ID、和用來唯一識別第2無線通訊部23B的無線通訊ID。
無線通訊ID,係只要是可以識別無線通訊介面的資訊即可,例如UUID或BLE-ID等。無線通訊ID,係藉由任意的記號列而被表示。無線通訊ID,係亦可被固定而無法讓使用者做編輯,亦可讓使用者進行編輯。如參照圖3所說明,在本實施形態中,一旦使用者移動至可通訊領域A1之中,則認證終端ID、使用者ID、及無線通訊ID就被上傳,因此在接近使用者清單L2中就會被儲存有這些上傳的資訊。
[識別資訊取得部] 識別資訊取得部101,係以控制部11為主而被實現。識別資訊取得部101,係從接近於認證終端30的使用者終端20,取得識別資訊。
所謂接近於認證終端30的使用者終端20,係為從認證終端30起算位於所定距離以內的使用者的使用者終端20。在本實施形態中係說明,進入表示第2無線通訊部33B之可通訊範圍的可通訊領域A1之中這件事情,是相當於接近於認證終端30的情況。
此外,用來判定是否接近於認證終端30所需之領域,係亦可無關於可通訊之範圍而被決定。例如,在接近到比第2無線通訊部33B的可通訊之範圍的最大距離還短的距離為止的情況下判定為已接近於認證終端30,亦可在雖然是在可通訊領域A1之外但接近到某種程度的情況下判定為已接近於認證終端30。
識別資訊,係只要是能夠識別使用者的資訊即可,例如:使用者ID、使用者終端20的個體識別資訊、使用者終端20的電話號碼、或無線通訊ID。在本實施形態中係說明,使用者ID是相當於識別資訊的情況。因此,本實施形態中記載為使用者ID的地方,係可改讀成識別資訊。
識別資訊取得部101,係在使用者終端20進入到可通訊領域A1之中的情況下,從該當使用者終端20取得使用者ID。例如,使用者終端20,係在接近於認證終端30的情況下自發性地上傳使用者ID,識別資訊取得部101,係將被自發性地上傳的使用者ID加以取得。
此外,使用者ID,係亦可不是在使用者終端20接近於認證終端30的情況下被自發性地上傳,而是從使用者終端20對伺服器10定期地上傳。亦即,使用者終端20係亦可無關於是否接近於認證終端30,而定期地上傳使用者ID。此情況下,識別資訊取得部101係亦可將使用者終端20的使用者ID連同位置資訊一併加以取得,將接近於認證終端30的使用者終端20予以特定,將從該當使用者終端20所接收到的使用者ID,當作接近於認證終端30的使用者終端20的識別資訊而加以取得。
[認證部] 認證部102,係以控制部11為主而被實現。認證部102,係基於利用認證終端30而被取得的認證資訊(以下簡稱為「已被取得之認證資訊」)、和與位於認證終端30之附近的使用者的使用者ID所被建立關連對應到的而被登錄在資料記憶部100中的認證資訊(以下簡稱為「已被登錄之認證資訊」),來進行認證。
所謂已被取得之認證資訊,係亦可意味著認證終端30自身所取得的認證資訊,亦可意味著基於認證終端30所取得之資訊而讓其他電腦所取得的認證資訊。在本實施形態中,臉部之特徵量係相當於認證資訊,伺服器10會計算出臉部之特徵量,因此已被取得之認證資訊,係基於伺服器10從認證終端30所取得到的影像而做計算。此外,認證終端30,係亦可基於藉由攝影部36所被拍攝到的影像,來計算臉部之特徵量,將該當已被計算出來的臉部之特徵量,上傳至伺服器10。
已被取得之認證資訊,係為與已被登錄之認證資訊進行比較的資訊。換成別的說法,已被取得之認證資訊,係為認證時作為查詢的資訊。另一方面,已被登錄之認證資訊,係為藉由使用者而已被登錄之認證資訊,是在認證時可以作為正確解答的認證資訊。若換成別的說法,則已被登錄之認證資訊,係為用來與已被輸入之認證資訊進行比較的資訊,係為認證時作為索引的資訊。在本實施形態中,使用者資料庫DB中所被儲存的臉部之特徵量,係相當於已被登錄之認證資訊。
此外,臉部之特徵量,係與使用者ID建立關連而被登錄在使用者資料庫DB中,並未與無線通訊ID建立關連。因此,在本實施形態中是設計成,為了特定出已被登錄之認證資訊,使用者ID係為必須,光是使用使用者終端20的個體識別資訊、使用者終端20的電話號碼、或無線通訊ID,是無法特定出已被登錄之認證資訊。
所謂位於認證終端30之附近的使用者,係為從認證終端30起算位於所定距離以內的使用者。在本實施形態中係說明,位於可以認證的可認證領域A2之中的這件事情,是相當於位於認證終端30附近的情況。在本實施形態中,所謂「接近於認證終端30」,係意味著進入至可通訊領域A1之中,所謂「位於認證終端30之附近」,係意味著位於可認證領域A2之中,而將兩者做區別。此外,這兩者的意思亦可為相同,進入可認證領域A2之中亦可意味著接近於認證終端30,位於可通訊領域A1之中亦可意味著位於認證終端30之附近。
所謂建立關連,係將複數資訊彼此建立關連對應。在可利用某筆資訊來檢索其他資訊的情況下,就意味著這些資訊是被建立關連。在本實施形態中係為,於使用者資料庫DB中,使用者ID與認證資訊是被儲存在相同的紀錄中,使用者ID與認證資訊是被建立關連而被登錄。
認證部102,係藉由將已被取得之認證資訊、與已被登錄之認證資訊進行比較,而進行認證。例如,認證部102,係藉由判定已被取得之認證資訊與已被登錄之認證資訊是否一致或類似,而進行認證。認證部102,係在已被取得之認證資訊與已被登錄之認證資訊並非一致或類似的情況下,則判定為認證不成功,在已被取得之認證資訊與已被登錄之認證資訊係為一致或類似的情況下,則判定為認證成功。
所謂一致係意味著,已被輸入之認證資訊,與已被登錄之認證資訊,是否相同。此處的一致,係並非意味著部分一致,而是完全一致。因此,在判定認證資訊的一致的情況下,只要認證資訊有一部分不同,則認證就不成功。例如,在密碼認證中,會判定密碼的一致。
所謂類似,係已被取得之認證資訊,與已被登錄之認證資訊,是否為類似。若換成別的說法,則所謂類似性,係為已被輸入之認證資訊、與已被登錄之認證資訊的差或差異。例如,在生物認證中,會判定生物認證資訊的類似。
在本實施形態中係說明,判定認證資訊之類似的情況。例如,認證部102,係基於已被取得之認證資訊、與已被登錄之認證資訊,而計算類似度。認證部102,係若類似度是未滿閾值,則判定為認證不成功,若類似度為閾值以上,則判定為認證成功。
所謂類似度,係為表示類似之程度的指標。若換成別的說法,則所謂類似度,係為表示這些認證資訊的差或差異之大小的指標。類似度越高,則表示彼此的認證資訊係為越類似,類似度越小,則表示彼此的認證資訊越不類似。類似度,係亦可說是認證資訊會是類似的或然性。類似度,係亦可用0%~100%之間的百分比來表示,亦可用其他數值範圍之中來表示。
在本實施形態中,因為是使用生物認證,所以認證部102係基於利用認證終端30所取得之生物認證資訊、和已被登錄之生物認證資訊,來進行認證。例如,認證部102係基於已被取得之生物認證資訊所示的特徵量、和已被登錄之生物認證資訊所示的特徵量,而計算類似度。亦可將這些特徵量的差直接當作類似度,亦可將這些特徵量代入至所定之計算式藉此而計算出類似度。在特徵量是以向量而被表現的情況下,則向量間的距離亦可作為類似度。
在本實施形態中,使用者接近於認證終端30的情況下,從使用者終端20向伺服器10會發送使用者ID,因此認證部102係基於從使用者終端20所被取得之使用者ID,而取得已被登錄之認證資訊,進行認證。從使用者終端20所接收到的使用者ID,係被儲存在接近使用者清單L2中,因此認證部102係基於接近使用者清單L2中所被儲存之使用者ID所被建立關連而被登錄之認證資訊,來進行認證。
[可能性判定部] 可能性判定部103,係以控制部11為主而被實現。可能性判定部103,係在認證終端30之附近有複數使用者存在的情況下,判定是否有一名使用者被認證成為另一使用者的可能性。
這裡所謂的可能性係為,位於認證終端30之附近的複數使用者之中的至少1人所致之冒充的可能性。換成別的說法則為,位於認證終端30之附近的複數使用者任一使用者被錯誤認證成為另一使用者的可能性。以下,可能性判定部103所判定的可能性,記載為冒充之可能性。因此,本實施形態中記載為冒充之可能性的地方,係可單純改讀成可能性。
可能性判定部103,係基於已被取得之認證資訊、與已被登錄之認證資訊之至少一方,來判定是否有冒充之可能性。在本實施形態中雖然說明,可能性判定部103是基於它們的雙方來判定是否有冒充之可能性的情況,但亦可如後述的變形例般地,可能性判定部103係只基於它們之一方,來判定冒充之可能性。
例如,可能性判定部103,係在與已被取得之認證資訊一致或類似的已被登錄之認證資訊是複數存在的情況下,則判定為有冒充之可能性。換成別的說法,可能性判定部103,係在位於認證終端30之附近的複數使用者之中,有可能藉由已被取得之認證資訊而認證成功的使用者是有複數人存在的情況下,則判定為有冒充之可能性。
可能性判定部103,係將位於認證終端30之附近的複數使用者之中所存在的,具有與已被取得之認證資訊類似的已被登錄之認證資訊的使用者的人數,加以特定。可能性判定部103,係若該當已特定之人數為1人,則不判定為有冒充之可能性,若該當已特定之人數為複數人(2人以上),則判定為有冒充之可能性。
在本實施形態中,由於是利用近距離無線通訊來偵測位於認證終端30之附近的使用者,因此可能性判定部103,係基於近距離無線通訊之通訊內容而判定為在認證終端30之附近有複數使用者存在的情況下,判定是否有冒充之可能性。若在認證終端30之附近沒有任何使用者或是只有1人的情況下,則可能性判定部103係亦可不進行用來判定冒充之可能性的處理。
此外,近距離無線通訊,係只要利用可在終端間直接進行通訊的通訊規格即可,在本實施形態中雖然是說明Bluetooth(註冊商標),但亦可利用前述的Wi-Fi等之其他通訊規格。在近距離無線通訊中,複數終端之每一者位於彼此的訊範圍內的情況下,就可不透過其他機器而直接通訊。近距離無線通訊的通訊範圍,係只要是通訊規格所規定的範圍即可,例如1公尺~100公尺左右。
[限制部] 限制部104,係以控制部11為主而被實現。限制部104,係在判定為有冒充之可能性的情況下,則限制認證之成功。限制部104,係在非判定為有冒充之可能性的情況下,則不限制認證之成功。
所謂限制認證之成功,係使得認證部102不會判定成為認證成功。換成別的說法,即使已被取得之認證資訊與已被登錄之認證資訊是一致或類似,仍使其不會判定為認證成功,這就相當於限制認證之成功。這裡的限制,係和禁止的意思相同,是和許可的意思相反。
在本實施形態中,一旦認證成功,伺服器10就會執行所定之處理。一旦藉由限制部104而限制了認證之成功,則該當所定之處理就不會被執行。因此,限制認證之成功這件事情,也可以說成是禁止所定之處理的執行。該當所定之處理,係只要是以認證成功為條件而被許可執行的處理即可,在本實施形態中係為,對認證終端30,發送表示認證成功的資訊、或發送安全閘道SG的鎖定解除之命令。此外,所定之處理,係只要隨著利用認證系統S的場面而定即可,例如:亦可為結帳處理,也可為令許可服務之利用的影像被顯示的處理。
限制部104所致之限制,係可在任意之時序上被解除,例如:限制部104,係在判定為有冒充之可能性而限制了認證之成功之後,變成不判定為有冒充之可能性的情況下,就許可認證之成功。限制部104,係直到變成不被判定為有冒充之可能性為止,會一直持續執行認證之成功的限制。
[通知部] 通知部105,係以控制部11為主而被實現。通知部105,係在已被判定為有冒充之可能性的情況下,對複數使用者之中的至少1人,進行所定之通知。
所謂所定之通知,係將表示認證之成功已被限制的事實,予以通知。換成別的說法,所定之通知,係在已被判定為有冒充之可能性的情況下,所被進行的通知。以下,將藉由通知部105而被進行的通知,稱作認證限制通知。
認證限制通知,係只要是人類可以感知的通知即可。在本實施形態中,雖然是舉出視覺性的通知為例,但亦可為利用聲音的聽覺性的通知,也可為利用振動等的觸覺性的通知。認證限制通知的內容,係可藉由認證系統S的管理者來加以編輯,係為例如:催促人遠離認證終端30的內容、表示有臉部相似的使用者存在的內容、或表示認證不成功的內容等。
在本實施形態中,因為是藉由伺服器10來實現通知部105,所以通知部105係藉由對使用者終端20或認證終端30發送用來進行認證限制通知所需之資料,以進行認證限制通知。該資料,係可為任意形式的資料,例如:訊息、影像、推播通知、或電子郵件等。用來進行認證限制通知所需之資料,係事先被記憶在資料記憶部100中,通知部105係基於資料記憶部100中所被記憶之資料,來進行認證限制通知。
此外,認證限制通知,係亦可不是利用認證終端30,而是利用使用者終端20而被進行。例如,通知部105係亦可對位於認證終端之附近的複數使用者之至少1人的使用者終端20,發送認證限制通知。此情況下,亦可對這些複數使用者全部都進行認證限制通知,亦可只對一部分的使用者進行認證限制通知。
[排除部] 排除部106,係以控制部11為主而被實現。排除部106,係在接近於認證終端30的使用者終端20是從認證終端30遠離開來的情況下,將已被登錄之認證資訊予以排除使其不被使用於認證。
所謂從認證終端30遠離係為,從認證終端30起移動至所定距離以上之位置。亦即,從接近於認證終端30狀態變化成非接近於認證終端30的狀態,係相當於從認證終端30遠離。在本實施形態中係說明,由於進入表示第2無線通訊部33B之可通訊範圍的可通訊領域A1之中這件事情,是相當於接近於認證終端30,因此從可通訊領域A1之中出去,就相當於從認證終端30遠離。
所謂排除,係使其變成不是與已被取得之認證資訊進行比較的對象、或使其變成不是認證部102所致之參照對象。亦即,使其變成不是認證時的索引這件事情,係相當於排除。在本實施形態中,雖然說明藉由將接近使用者清單L2中所被儲存之使用者ID予以刪除以進行排除的情況,但亦可不是將使用者ID予以刪除,而是變更旗標等之資訊,來進行排除。
在本實施形態中,在使用者終端20從認證終端30遠離的情況下,由於認證限制通知會被發送,因此排除部106係在接收到認證限制通知的情況下,將已被登錄之認證資訊予以排除使其不被使用於認證。排除部106,係以接收到認證限制通知為條件,而將已被登錄之認證資訊予以排除使其不被使用於認證。因此,排除部106,係亦可直到接收到認證限制通知以前都不會進行排除,隨應於接收到認證限制通知而進行排除。
[1-3-2.使用者終端中所被實現之機能] 如圖7所示,在使用者終端20中係有:資料記憶部200、第1取得部201、第2取得部202、接近判定部203、識別資訊送訊部204、脫離判定部205、及通知送訊部206被實現。
[資料記憶部] 資料記憶部200,係以記憶部22為主而被實現。資料記憶部200,係記憶著為了執行本實施形態所說明之處理所必須的資料。例如,資料記憶部200,係記憶著使用者的臉部照片之資料。又例如,資料記憶部200係亦可記憶:使用者ID、密碼、使用者終端20的個體識別資訊、使用者終端20的電話號碼、或通訊部23的ID。在本實施形態中,由於第1無線通訊部23A及第2無線通訊部23B是被包含在通訊部23中,因此通訊部23的ID中係會包含有第1無線通訊部23A的無線通訊ID、和第2無線通訊部23B的無線通訊ID。
在本實施形態中,資料記憶部200,係將認證終端清單L1加以記憶。認證終端清單L1的資料儲存例係如同參照圖9所說明。此外,資料記憶部200中所被記憶之認證終端清單L1中,亦可不必表示所有的認證終端30的資訊,而是只表示一部分的認證終端30的資訊。例如,資料記憶部200係亦可記憶,只有表示使用者所能通過之安全閘道SG上所被連接之認證終端30之資訊的認證終端清單L1。
[第1取得部] 第1取得部201,係以控制部21為主而被實現。第1取得部201,係將關於認證終端30之位置的認證終端位置資訊,加以取得。在本實施形態中,由於認證終端清單L1中被儲存有認證終端位置資訊,因此第1取得部201係參照資料記憶部200中所被記憶之認證終端清單L1,而取得認證終端位置資訊。此外,資料記憶部200中並未記憶有認證終端清單L1的情況下,則第1取得部201係亦可參照伺服器10的資料記憶部200中所被記憶之認證終端清單L1,而取得認證終端位置資訊。
[第2取得部] 第2取得部202,係以控制部21為主而被實現。第2取得部202,係取得關於使用者終端20之位置的使用者終端位置資訊。
使用者終端位置資訊,係為可用來識別使用者終端20之現在位置的資訊,例如:經度緯度資訊、座標資訊、存取點資訊、信標資訊、或行動基地台資訊。在本實施形態中係說明,使用者終端位置資訊係為經度緯度資訊或座標資訊,第2取得部202係基於藉由使用者終端20的GPS收訊部26而被接收到的訊號,來取得使用者終端位置資訊的情況。
此外,使用者終端位置資訊是存取點資訊、信標資訊、或行動基地台資訊的情況下,則第2取得部202係基於使用者終端20的通訊部23的通訊內容,來取得使用者終端位置資訊。又,第2取得部202,係亦可基於其他方法,來取得使用者終端位置資訊。例如,在使用者終端20含有攝影部的情況下,則第2取得部202係亦可基於藉由攝影部而被攝影的影像,來取得使用者終端位置資訊。
[接近判定部] 接近判定部203,係以控制部21為主而被實現。接近判定部203,係基於認證終端位置資訊與使用者終端位置資訊,來判定是否接近於認證終端30。例如,接近判定部203,係計算認證終端位置資訊所示的位置、與使用者終端位置資訊所示的位置之距離,若該當距離為未滿閾值,則判定為接近於認證終端30。在本實施形態中,由於進入到可通訊領域A1之中這件事情是相當於接近於認證終端30,因此接近判定部203係判定,使用者終端20是否進入到,基於認證終端位置資訊而被設定的可通訊領域A1之中。
此外,在利用存取點資訊等的情況下,則接近判定部203係亦可判定,認證終端位置資訊與使用者終端位置資訊是否一致。接近判定部203,係在它們為一致的情況下,則判定為接近於認證終端30。又例如,接近判定部203係亦可判定,認證終端位置資訊所示的領域中,是否包含有使用者終端位置資訊所示的位置。接近判定部203,係在認證終端位置資訊所示的領域中,包含有使用者終端位置資訊所示的位置的情況下,則判定為接近於認證終端30。
[識別資訊送訊部] 識別資訊送訊部204,係以控制部21為主而被實現。識別資訊送訊部204,係在已被判定為接近於認證終端30的情況下,則發送使用者ID。識別資訊送訊部204,係以已被判定為接近於認證終端30這件事情為條件,而發送使用者ID。識別資訊送訊部204,係直到被判定為接近於認證終端30以前,都不會進行使用者ID之送訊,隨應於接近於認證終端30這件事情才會發送使用者ID。在本實施形態中,雖然說明使用者ID的送訊目標是伺服器10的情況,但送訊目標係亦可為其他電腦,亦可經由其他電腦經由而向伺服器10發送使用者ID。
[脫離判定部] 脫離判定部205,係以控制部21為主而被實現。脫離判定部205,係基於認證終端位置資訊與使用者終端位置資訊,來判定是否從認證終端30遠離。例如,脫離判定部205,係計算認證終端位置資訊所示的位置、與使用者終端位置資訊所示的位置之距離,若該當距離為閾值以上,則判定為從認證終端30遠離。在本實施形態中,由於跑出可通訊領域A1之外這件事情是相當於從認證終端30遠離,因此接近判定部203係判定,使用者終端20是否跑出,基於認證終端位置資訊而被設定的可通訊領域A1之外。
又例如,在利用存取點資訊等的情況下,則脫離判定部205係亦可判定,認證終端位置資訊與使用者終端位置資訊是否一致。脫離判定部205,係在它們為不一致的情況下,則判定為從認證終端30遠離。又例如,脫離判定部205係亦可判定,認證終端位置資訊所示的領域中,是否包含有使用者終端位置資訊所示的位置。脫離判定部205,係在認證終端位置資訊所示的領域中,不包含有使用者終端位置資訊所示的位置的情況下,則判定為從認證終端30遠離。
[通知送訊部] 通知送訊部206,係以控制部21為主而被實現。通知送訊部206,係已被判定為從認證終端30遠離的情況下,發送所定之通知。在本實施形態中,雖然說明通知的送訊目標是伺服器10的情況,但送訊目標係亦可為其他電腦,亦可經由其他電腦經由而向伺服器10發送通知。此處的所定之通知,係為表示已從認證終端30遠離之事實的通知。以下,將通知送訊部206所進行的通知,稱作脫離通知。通知送訊部206,係藉由發送表示使用者已從認證終端30遠離的所定形式之資料,以發送脫離通知。
[1-3-3.認證終端中所被實現之機能] 如圖7所示,在認證終端30中,係有資料記憶部300及通訊內容判定部301被實現。此外,在本實施形態中雖然是說明,認證終端30是被包含在認證系統S中的情況,但認證終端30係亦可為可與認證系統S通訊的外部裝置。
[資料記憶部] 資料記憶部300,係以記憶部32為主而被實現。資料記憶部300,係記憶著為了執行本實施形態所說明之處理所必須的資料。例如,資料記憶部300,係將認證終端30的認證終端ID及通訊對象清單L3,加以記憶。
圖11係為通訊對象清單L3的資料儲存例的圖示。如圖11所示,通訊對象清單L3係為,位於認證終端30的第2無線通訊部33B的可通訊領域A1之中的使用者終端20的清單。例如,通訊對象清單L3中係被儲存有:位於可通訊領域A1之中的使用者終端20的第2無線通訊部23B的無線通訊ID、和該當使用者終端20與認證終端30之間的距離。
無線通訊ID,係藉由使用者終端20與認證終端30之間所被進行的近距離無線通訊,而被取得。距離,係藉由使用者終端20與認證終端30之間所被進行的近距離無線通訊的訊號強度,而被計測。此外,距離,係亦可不是藉由近距離無線通訊,而是藉由解析攝影部36之影像而被取得,亦可利用深度感測器或超音波感測器等之其他方法而被取得。
[通訊內容判定部] 通訊內容判定部301,係以控制部31為主而被實現。通訊內容判定部301,係基於認證終端30與使用者終端20之間所被進行之近距離無線通訊之通訊內容,來判定在認證終端30之附近是否有使用者存在。在本實施形態中,通訊內容係為,使用者終端20的第2無線通訊部23B、與認證終端30的第2無線通訊部33B之間所被收授的資料之內容。
通訊內容判定部301,係藉由近距離無線通訊,判定是否從使用者終端20接收到無線通訊ID,以判定認證終端30之附近是否有使用者存在。通訊內容判定部301,係在未接收到無線通訊ID的情況下,則不判定為在認證終端30之附近有使用者存在,在接收到無線通訊ID的情況下,則判定為在認證終端30之附近有使用者存在。
此外,在本實施形態中,作為近距離無線通訊之一例,雖然說明Bluethooth(註冊商標),但只要是可在終端間直接進行通訊的近距離無線通訊即可,亦可利用其他通訊規格。例如,亦可利用Wi-Fi或紅外線通訊等。
本實施形態的近距離無線通訊,係可計測認證終端30與使用者終端20之距離,通訊內容判定部301,係基於已被近距離無線通訊所計測之距離,來判定在認證終端30之附近是否有使用者存在。距離的計測方法本身,係可利用通訊規格所規定的方法,只要利用近距離無線通訊中的訊號強度即可。例如,訊號強度越強則所被計測的距離就越短,訊號強度越弱則所被計測的距離就越長。
通訊內容判定部301,係在認證終端30與使用者終端20之距離是閾值以上的情況下,則不判定為在認證終端30之附近有使用者存在,在距離是未滿閾值的情況下,則判定為在認證終端30之附近有使用者存在。在本實施形態中,由於位於可認證領域A2之中這件事情是相當於位於認證終端30之附近,因此通訊內容判定部301係判定,從認證終端30起算所定距離以內之領域也就是可認證領域A2之中,是否有使用者存在。
[1-4.實施形態1中所被執行之處理] 圖12及圖13係為實施形態1中所被執行之處理的流程圖。圖12及圖13所示的處理,係藉由控制部11、21、31,分別依照記憶部12、22、32中所被記憶之程式而動作,而被執行。下記所說明的處理,係為被圖7所示之機能區塊所執行的處理之一例。
如圖12所示,首先,於使用者終端20中,控制部21,係基於已被GPS收訊部26所接收到的訊號,而取得使用者終端位置資訊(S100)。S100之處理,係被定期地執行,控制部21係會重複取得表示最新之現在位置的使用者終端位置資訊。
控制部21,係基於記憶部22中所被記憶之認證終端清單L1,來判定使用者是否接近於認證終端30(S101)。於S101中,控制部21,係針對認證終端清單L1中所被儲存之每一認證終端ID,判定基於認證終端位置資訊與使用者終端位置資訊而被計算之距離是否為閾值以上。
此外,在本實施形態中雖然是說明,S101中所使用的閾值,係為圖3的可通訊領域A1之半徑的情況,但閾值係可為任意之值。控制部21,係在距離是閾值以上的情況下,則不判定為使用者已接近於認證終端30,在距離是未滿閾值的情況下,則判定為使用者已接近於認證終端30。於S101中,控制部21係判定,使用者是否移動到可通訊領域A1內。
在未被判定為使用者已接近於認證終端30的情況下(S101;N),則回到S100之處理。另一方面,在判定為使用者已接近於認證終端30的情況下(S101;Y),則控制部21係利用第1無線通訊部23A,而對伺服器10,發送表示已接近於認證終端30的接近通知(S102)。接近通知,係只要藉由所定形式之資料被發送而被進行即可,包含例如:使用者所接近的認證終端30的認證終端ID、使用者ID、及第2無線通訊部23B的無線通訊ID。
於伺服器10中,係一旦接收到接近通知,則控制部11係將接近於認證終端30的使用者,追加至接近使用者清單L2(S103)。於S103中,控制部11係將已接收之接近通知中所含的認證終端ID、使用者ID、及無線通訊ID,追加至接近使用者清單L2。
控制部31,係基於操作部34的偵測訊號,而判定顯示部35中所被顯示的按鈕B35是否已被選擇(S104)。在未被判定為按鈕B35已被選擇的情況下(S104;N),則再次回到S104之處理,等待按鈕B35之選擇。
另一方面,在已被判定為按鈕B35已被選擇的情況下(S104;Y),則從認證終端30對使用者終端20,會要求無線通訊ID,使用者終端20的控制部21,係利用第2無線通訊部23B,而對認證終端30,發送第2無線通訊部23B的無線通訊ID(S105)。於S105中,使用者終端20的第2無線通訊部23B,係利用廣播封包,而不建立配對,就對認證終端30,發送無線通訊ID。
於認證終端30中,一旦接收到無線通訊ID,則控制部31係將其追加至通訊對象清單L3(S106),並掃描第2無線通訊部23B所接收到的訊號之強度,計測使用者終端20之距離(S107)。此外,S105~S107之處理,係亦可在按鈕B35被觸碰之前,就被執行。
控制部31,係基於清單,而位於從認證終端30起算所定距離以內的使用者終端20的無線通訊ID,加以取得(S108)。於S108中,控制部31,係在清單中所被儲存之無線通訊ID之中,將S107中所被計測出來的距離是未滿閾值的無線通訊ID,加以取得。在本實施形態中,該閾值係配合可認證領域A2而被設定,因此於S108中,控制部31係將位於可認證領域A2之中的使用者終端20的無線通訊ID,加以取得。
控制部31,係利用攝影部36而拍攝使用者之臉部(S109)。於S109中,控制部31係基於攝影部36的偵測訊號,而生成表示攝影結果的影像資料。
控制部31係對伺服器10,發送用來要求認證處理之執行所需之認證要求(S110)。認證要求,係只要藉由發送所定形式之資料來進行即可,例如包含:記憶部32中所被記憶之認證終端ID、S108中所取得之無線通訊ID、及S109中所被拍攝到的影像。
伺服器10中,係一旦接收到認證要求,則控制部11係基於認證要求中所含之影像,來計算位於認證終端30之前的使用者的臉部之特徵量(S111)。於S111中所被計算的臉部之特徵量,係為利用認證終端30所被取得的認證資訊。
控制部11係在接近使用者清單L2之中,將從認證終端30起算位於所定距離以內的使用者的使用者ID,加以取得(S112)。於S112中,控制部11係在接近使用者清單L2之中,將認證處理中所含的認證終端ID及無線通訊ID所被儲存的紀錄的使用者ID,加以取得。換成別的說法,控制部11係把認證要求中所含的認證終端ID及無線通訊ID當作查詢來檢索接近使用者清單L2,將命中之紀錄中所被儲存之使用者ID,加以取得。
進入圖13,控制部11係基於使用者資料庫DB,而將S111中所取得之使用者ID所被建立關連而已被登錄之臉部之特徵量,加以取得(S113)。於S113中,控制部11係在使用者資料庫DB之中,參照S112中所取得之使用者ID所被儲存的紀錄,將該當紀錄中所被儲存之臉部之特徵量,加以取得。在S113中所被取得的臉部之特徵量,係為已被登錄之認證資訊。
控制部11係將已被取得之臉部之特徵量、與已被登錄之臉部之特徵量,進行比較(S114)。於S114中,控制部11係針對S112中所取得之每一使用者ID,計算已被取得之臉部之特徵量、與已被登錄之臉部之特徵量的類似度,並判定類似度是否為閾值以上。
於S114中,控制部11係在類似度為閾值以上的使用者ID是複數存在的情況下,則判定為有冒充之可能性。控制部11係在類似度為閾值以上的使用者ID是只有1個的情況下,則判定為沒有冒充之可能性。控制部11係在類似度為閾值以上的使用者ID是不存在的情況下,則判定為認證失敗。
於S114中,已被判定為有冒充之可能性的情況下(S114;有可能性),則控制部11係限制認證之成功,並對認證終端30,發送認證限制通知(S115)。此情況下,後述的S119之處理係不被執行,安全閘道SG之鎖定係不被解除。
於認證終端30中,一旦接收到認證限制通知,則控制部31係令認證限制通知被顯示於顯示部35(S116),回到S104之處理。一旦S116之處理被執行,則認證終端30,係變成圖5的狀態,安全閘道SG之鎖定係不被解除。
另一方面,於S114中,在已被判定為認證失敗的情況下(S114;失敗),則控制部11係對認證終端30,發送表示認證失敗的認證失敗通知(S117)。認證失敗通知,係只要藉由發送所定形式之資料而被進行即可。於認證終端30中,係一旦接收到認證失敗通知,則控制部31係令顯示部35顯示出認證已失敗(S118),回到S104之處理。
另一方面,於S114中,在已被判定為沒有冒充之可能性的情況下(S114;成功),則控制部11係許可認證之成功,並對認證終端30,發送表示認證成功的認證成功通知(S119)。認證成功通知,係只要藉由所定形式之資料被發送而被進行即可,例如亦可包含:表示解除安全閘道SG之鎖定之命令的代碼。
於認證終端30中,係一旦接收到認證成功通知,則控制部31係令顯示部35顯示出認證已成功(S120)。一旦S120之處理被執行,則認證終端30,係變成圖4或圖6的狀態,安全閘道SG之鎖定係被解除。
另一方面,於使用者終端20中,控制部21,係基於已被GPS收訊部26所接收到的訊號,而將使用者終端位置資訊加以取得(S121)。S121之處理係和S100相同。
控制部21,係判定使用者是否從認證終端30遠離(S122)。於S122中,控制部21係判定,基於S101中已被判定為接近的認證終端30的認證終端位置資訊,和S121中已被取得之使用者終端位置資訊而被計算的距離,是否為閾值以上。此外,在本實施形態中雖然說明,S122中所被使用的閾值、與S101中所被使用的閾值係為相同的情況,但它們亦可為不同。
在未被判定為使用者從認證終端30遠離的情況下(S122;N),則回到S121之處理。另一方面,在已被判定為使用者從認證終端30遠離的情況下(S122;Y),則控制部21係利用第1無線通訊部23A,而對伺服器10,發送表示已從認證終端30遠離的脫離通知(S123)。脫離通知,係只要藉由所定形式之資料被發送而被進行即可,包含例如:使用者所遠離的認證終端30的認證終端ID、使用者ID、及第2無線通訊部23B的無線通訊ID。
於伺服器10中,係一旦接收到脫離通知,則控制部11係將從認證終端30遠離的使用者,從接近使用者清單L2中刪除(S124),結束本處理。於S124中,控制部11係將已接收之脫離通知中所含的認證終端ID、使用者ID、及無線通訊ID,從接近使用者清單L2中刪除。
若依據以上說明的認證系統S,則在認證終端30之附近有複數使用者存在的情況下,判定是否有冒充之可能性,在已被判定為有冒充之可能性的情況下,藉由限制認證之成功,而可防止冒充並提高安全性。又,在認證終端30之附近有複數使用者存在的情況下,若無論臉部是否彼此相似,而強制性地限制認證之成功,則就算沒有冒充之可能性,認證之成功仍被限制,反而導致降低使用者的便利性。關於這點,在認證系統S中,位於認證終端30之附近的複數使用者的臉部彼此並不相似,沒有冒充之可能性的情況下,則不限制認證之成功,因此可提高使用者的便利性。
又,在被判定為有冒充之可能性而限制了認證之成功後,變成不被判定為有冒充之可能性的情況下,則藉由許可認證之成功,就可防止即使臉部相似的使用者已經從認證終端30之附近離去而認證卻不成功之事態,可提高使用者的便利性。
又,在與已被取得之認證資訊一致或類似的已被登錄之認證資訊是複數存在的情況下,則判定為有冒充之可能性,藉此就可正確地判定冒充之可能性之有無。
又,在已被判定為有冒充之可能性的情況下,對複數使用者之中的至少1人,進行認證限制通知,藉此就可讓使用者掌握有冒充之可能性之事實。正當的使用者,係可掌握為何認證不成功的原因,而為了使認證成功,就可採取勸導臉部相似的另一使用者離開等之對策。
又,基於從接近於認證終端30的使用者終端20所被取得之使用者ID,已被登錄之認證資訊會被取得而執行認證,因此可正確地特定出接近於認證終端30的使用者。藉由使用者終端20自發性地發送使用者ID,使用者即使不從口袋或皮包等取出使用者終端20仍可執行認證,可省去使用者的麻煩。
又,接近於認證終端30的使用者終端20從認證終端30遠離的情況下,藉由將已被登錄之認證資訊予以排除使其不被使用於認證,就可防止即使臉部相似的使用者已經從認證終端30離去而認證卻不成功之事態,可提高使用者的便利性。
又,於使用者終端20中,基於認證終端位置資訊與使用者終端位置資訊,判定使用者是否接近於認證終端30,在已被判定為接近於認證終端30的情況下,藉由上傳使用者ID,伺服器10就不需要判定使用者是否接近於認證終端30,可減輕伺服器10的處理負荷。又,在由伺服器10來判定使用者是否接近於認證終端30的情況下,則從使用者終端20往伺服器10必須不斷上傳使用者終端位置資訊,而會有導致網路N的通訊負荷增高的疑慮,但是藉由在使用者終端20中進行判定,就不需要上傳使用者終端位置資訊,可減輕網路N的通訊負荷。
又,於使用者終端20中,基於認證終端位置資訊與使用者終端位置資訊,判定使用者是否從認證終端30遠離,在已被判定為從認證終端30遠離的情況下,藉由上傳脫離通知,伺服器10就不需要判定使用者是否從認證終端30遠離,可減輕伺服器10的處理負荷。又,在由伺服器10來判定使用者是否從認證終端30遠離的情況下,則從使用者終端20往伺服器10必須不斷上傳使用者終端位置資訊,而會有導致網路N的通訊負荷增高的疑慮,但是藉由在使用者終端20中進行判定,就不需要上傳使用者終端位置資訊,可減輕網路N的通訊負荷。
又,基於認證終端30與使用者終端20之間所被進行之近距離無線通訊之通訊內容,來判定在認證終端30之附近是否有使用者存在,藉此就可正確地特定出位於認證終端30之附近的使用者。
又,基於利用可計測認證終端30與使用者終端20之距離的近距離無線通訊而被計測到的距離,來判定在認證終端30之附近有使用者存在,藉此可較正確地特定出位於認證終端30之附近的使用者。
又,在臉部認證等之生物認證中,是藉由認證資訊之類似性來判定認證之成否,因此比較容易相互冒充,但在認證終端30之附近有複數使用者存在的情況下,藉由判定是否有冒充之可能性,即使利用生物認證,仍可防止冒充並提高安全性。
[2.實施形態2] 接著說明第2實施形態(以下稱作實施形態2)。在實施形態1中係說明了,使用者終端20的第2無線通訊部23B是呈開啟狀態,在使用者接近於認證終端30的情況下,利用彼此的第2無線通訊部23B、33B而進行近距離無線通訊的情況。關於這點,第2無線通訊部23B是呈關閉狀態的情況下,使用者係在執行認證之前,必須手動把第2無線通訊部23B設成開啟狀態,而會覺得麻煩。又,若第2無線通訊部23B總是處於開啟狀態,則在不需要近距離無線通訊時,就會消耗無謂的電力。
於是,在實施形態2中,在第2無線通訊部23B是關閉狀態的情況下,使用者終端20,係以接近於認證終端30為條件,自動地將第2無線通訊部23B從關閉狀態切換成開啟狀態,以不造成使用者的麻煩且抑制電力消耗。以下說明實施形態2的細節。此外,在實施形態2中,關於與實施形態1相同的構成,係省略說明。
[2-1.實施形態2中所被實現之機能] 圖14係實施形態2之機能區塊圖。如圖14所示,在實施形態2中,針對伺服器10及使用者終端20中所被實現之機能,加以說明。
[2-1-1.伺服器中所被實現之機能] 於伺服器10中係有資料記憶部100及認證部102被實現。此外,在圖14中雖然省略,但於實施形態2中也是,實施形態1中所說明的識別資訊取得部101、可能性判定部103、限制部104、通知部105、及排除部106係亦可被實現。
例如,資料記憶部100,係具有與實施形態1中所說明的機能相同的機能,係將使用者資料庫DB、認證終端清單L1、及接近使用者清單L2,加以記憶。
關於認證部102也是,具有與實施形態1中所說明的機能相同的機能。在實施形態2中,由於想定使用者接近於認證終端30之情況的第2無線通訊部23B是處於關閉狀態的情況,因此認證部102係基於藉由切換部209而被從關閉狀態切換成開啟狀態的第2無線通訊部23B與認證終端30的通訊內容,來進行認證。認證處理的細節,係如同實施形態1中所說明。
所謂關閉狀態係為,無線通訊機能是處於無效的狀態。關閉狀態,係為對第2無線通訊部23B未通電的狀態,係為電源被切斷的狀態。所謂開啟狀態係為,無線通訊機能是處於有效的狀態。開啟狀態,係為對第2無線通訊部23B有通電的狀態,係為電源打開的狀態。藉由使用者對使用者終端20進行所定之操作,就可切換關閉狀態與開啟狀態。
此外,實施形態2中的認證,係亦可藉由與實施形態1不同的處理而被實現。例如,在實施形態2中,亦可在使用者接近於認證終端30時,從使用者終端20往認證終端30發送認證資訊。此情況下,認證部102係亦可基於透過認證終端30而從使用者終端20所取得的認證資訊,來進行認證。認證之成否的判定方法,係如同實施形態1中所說明。
[2-1-2.使用者終端中所被實現之機能] 於使用者終端20中係有:資料記憶部200、位置資訊取得部207、場所資訊取得部208、及切換部209被實現。此外,在圖14中雖然省略,但於實施形態2中也是,實施形態1中所說明的接近判定部203、識別資訊送訊部204、脫離判定部205、及通知送訊部206亦可被實現。例如,資料記憶部200,係具有實施形態1中所說明的機能相同的機能,將認證終端清單L1加以記憶。
[位置資訊取得部] 位置資訊取得部207,係以控制部21為主而被實現。位置資訊取得部207,係將關於第2無線通訊部23B之位置的位置資訊,加以取得。位置資訊,係只要是能夠特定出第2無線通訊部23B之位置的資訊即可,例如:亦可為含有第2無線通訊部23B的使用者終端20的位置,而在第2無線通訊部23B是與使用者終端20存在於不同框體的情況下,則亦可為該當框體的位置。
在本實施形態中係說明,位置資訊取得部207的機能是與實施形態1的第1取得部201相同機能的情況。因此,實施形態1中所說明的使用者終端位置資訊,是相當於實施形態2的位置資訊。位置資訊取得部207取得位置資訊的方法,係如同實施形態1的第1取得部201中所說明,只要將實施形態1的第1取得部201此一記載,改讀成位置資訊取得部207即可。例如,位置資訊取得部207,係基於已被GPS收訊部26所接收到的訊號,而將位置資訊加以取得。
[場所資訊取得部] 場所資訊取得部208,係以控制部21為主而被實現。場所資訊取得部208,係將第2無線通訊部23B的切換通電狀態的切換場所所相關之場所資訊,加以取得。
所謂切換場所,係為必須將第2無線通訊部23B從開啟狀態切換成關閉狀態的場所、或必須將第2無線通訊部23B從關閉狀態切換成開啟狀態的場所。例如像是:認證終端30的附近、使用者的自家、使用者的上班地點、或第2無線通訊部23B曾經通訊過的通訊機器的附近等,這類第2無線通訊部23B所致之通訊為必要的場所,係相當於必須將第2無線通訊部23B從關閉狀態切換成開啟狀態的場所。又例如,像是從認證終端30遠離的場所、公共設施、公共交通機關、飛機、或醫院等這類,必須限制第2無線通訊部23B所致之通訊的場所,係相當於必須將第2無線通訊部23B從開啟狀態切換成關閉狀態的場所。
通電狀態,係為對第2無線通訊部23B之電路的電力供給之有無,係為第2無線通訊部23B的開啟/關閉。從開啟狀態變更成關閉狀態、或從關閉狀態變更成開啟狀態,係相當於切換通電狀態。換成別的說法,將對第2無線通訊部23B的電路供給電力的開關予以切換這件事情,係相當於切換通電狀態。
場所資訊,係只要是能夠特定出切換場所的資訊即可,例如:亦可為關於切換場所之位置的資訊,也可為關於切換場所之領域的資訊。所謂領域,係為切換場所的大概的位置,具有一定的寬廣度。例如,領域係可用表示切換場所的所定形狀之範圍來表示,亦可為:都市名、地區、郵遞區號、車站名、機場名、或停留地點名,亦可為經度緯度資訊或座標資訊係被作圖的地圖上或座標上之領域。
在本實施形態中,是舉出切換場所係為認證終端30之附近(可通訊領域A1),場所資訊係為認證終端位置資訊的情況為例,來做說明。因此是說明,場所資訊取得部208的機能是與實施形態1的第2取得部202相同機能的情況。場所資訊取得部208取得場所資訊的方法,係如同實施形態1的第2取得部202中所說明,只要將實施形態1的第2取得部202此一記載,改讀成場所資訊取得部208即可。
[切換部] 切換部209,係以控制部21為主而被實現。切換部209,係基於位置資訊和場所資訊,來切換第2無線通訊部23B的通電狀態。
所謂切換係意味著,將第2無線通訊部23B從開啟狀態變更成關閉狀態、或將第2無線通訊部23B從關閉狀態變更成開啟狀態。換成別的說法,將第2無線通訊部23B的通電狀態予以變更這件事情,係相當於切換第2無線通訊部23B的通電狀態。在本實施形態中,雖然說明是由切換部209來將第2無線通訊部23B從關閉狀態切換成開啟狀態,但亦可反之,切換部209係亦可將第2無線通訊部23B從開啟狀態切換成關閉狀態。
切換部209,係藉由控制第2無線通訊部23B之電路內的開關,以切換通電狀態。開關係為,用以使來自使用者終端20之電源的電力,對第2無線通訊部23B的電路內進行通電所需之開關。切換部209,係藉由將用來使該當開關變成開啟狀態所需的第1命令送往第2無線通訊部23B,以將第2無線通訊部23B變成開啟狀態,藉由將用來使該當開關變成關閉狀態所需的第2命令送往第2無線通訊部23B,以將第2無線通訊部23B變成關閉狀態。
切換部209,係基於位置資訊和場所資訊,來判定使用者是否位於切換場所或其附近。切換部209,係在並非判定為位於切換場所或其附近的情況下,則不切換第2無線通訊部23B的通電狀態,在判定為位於切換場所或其附近的情況,則切換第2無線通訊部23B的通電狀態。
在本實施形態中,由於場所資訊係表示切換場所之位置,因此切換部209係判定位置資訊所示的位置、與場所資訊所示的位置之距離,是否為未滿閾值。例如,位置資訊與場所資訊是用經度緯度資訊或座標資訊而被表示的情況下,則切換部209係基於經度緯度資訊或座標資訊,而計算距離。
例如,切換部209係在判定為上記所被計算出來的距離是未滿閾值的情況下,則將第2無線通訊部23B的通電狀態予以切換。換成別的說法,切換部209,係以距離未滿閾值為條件,而將第2無線通訊部23B的通電狀態予以切換。切換部209,係在距離是從閾值以上之狀態變化成距離為未滿閾值之狀態的情況下,將第2無線通訊部23B的通電狀態予以切換。
本實施形態的第2無線通訊部23B,係在開啟狀態的情況下,可以進入不同於關閉狀態的閒置狀態,切換部209係基於位置資訊和場所資訊,而將無線通訊部從關閉狀態切換成開啟狀態。
閒置狀態,係為對第2無線通訊部23B之電路有通電的狀態,但相較於開啟狀態係為機能較被限制的狀態。閒置狀態,係比開啟狀態的消費電力還少。例如,閒置狀態係為,與其他機器進行通訊的頻繁度,是比開啟狀態還少。又例如,閒置狀態係為,與其他機器的通訊量,是比開啟狀態還少。又例如,閒置狀態係為,與其他機器的通訊速度,是比開啟狀態還慢。
在本實施形態中,切換場所中係被配置有認證終端30,切換部209係在第2無線通訊部23B接近於認證終端30的情況下,則將第2無線通訊部23B從關閉狀態切換成開啟狀態。接近於認證終端30的意思,係如同實施形態1中所說明,此處係意味著,進入到可通訊領域A1內。切換部209,係在第2無線通訊部23B進入到可通訊領域的情況下,則將第2無線通訊部23B從關閉狀態切換成開啟狀態。
[2-2.實施形態2中所被執行之處理] 圖15係為實施形態2中所被執行之處理的流程圖。於實施形態2中也是,執行和實施形態1相同的處理即可,在第2無線通訊部23B是關閉狀態的情況下,執行以下所說明的處理。圖15所示的處理,係藉由控制部21依照記憶部22中所被記憶之程式而動作,而被執行。下記所說明的處理,係為被圖13所示之機能區塊所執行的處理之一例。
首先,如圖15所示,於使用者終端20中,控制部21係基於已被GPS收訊部26所接收到的訊號,而取得第2無線通訊部23B的位置資訊(S200)。S200之處理,係和S100及S121相同。
控制部21,係參照記憶部22中所被記憶之認證終端清單L1,並取得認證終端30的場所資訊(S201)。於S201中,控制部21係參照認證終端清單L1中所被儲存的場所資訊。
控制部21,係基於S200中所取得之位置資訊、和S201中所取得之場所資訊,來判定第2無線通訊部23B是否位於切換場所(S202)。S202之處理係和S101之處理相同。
在並非判定為第2無線通訊部23B是位於切換場所的情況下(S202;N),則回到S200之處理。另一方面,在已被判定為第2無線通訊部23B是位於切換場所的情況下(S202;Y),則控制部21係將第2無線通訊部23B從關閉狀態切換成開啟狀態(S203),結束本處理。於S203中,控制部21係對第2無線通訊部23B,送出用來使電路內通電所需之開關變成開啟所需之命令。以後,第2無線通訊部23B就變成開啟狀態,執行實施形態1中所說明的S102以後之處理。
若依據以上說明的實施形態2,則藉由基於位置資訊和場所資訊,來切換第2無線通訊部23B的通電狀態,就可使得將第2無線通訊部23B只有在必要時會自動地變成開啟狀態,可不造成使用者的麻煩就能抑制電力消耗。例如,使用者係把第2無線通訊部23B在沒有必要利用時先將其設成關閉狀態,在接近於欲利用第2無線通訊部23B的切換場所時,第2無線通訊部23B會自動地變成開啟狀態的情況下,使用者就不需要進行將第2無線通訊部23B變成開啟狀態的操作。又例如,使用者係在位於從必須限制第2無線通訊部23B之利用的切換場所遠離開來的場所時先將其設成開啟狀態,在接近於切換場所時第2無線通訊部23B會自動地變成關閉狀態,因此使用者就不需要進行將第2無線通訊部23B變成關閉狀態的操作。
又,藉由基於接收來自衛星之訊號的GPS收訊部所接收到的訊號而取得位置資訊,就可正確地特定出位於切換場所之事實,而將第2無線通訊部23B的通電狀態予以切換。例如,即使第2無線通訊部23B是處於關閉狀態,仍可利用其他手段而取得位置資訊。
又,判定位置資訊所示的位置、與場所資訊所示的位置之距離是否未滿閾值,在已被判定為距離是未滿閾值的情況下,則將第2無線通訊部23B的通電狀態予以切換,藉此可正確地特定出位於切換場所之事實,而切換第2無線通訊部23B的通電狀態。
又,開啟狀態的情況下,藉由將可進入異於關閉狀態之閒置狀態的第2無線通訊部23B從關閉狀態切換成開啟狀態,就可較閒置狀態更為抑制電力消耗。
又,在切換場所中配置有認證終端30,在第2無線通訊部23B已經從關閉狀態切換成開啟狀態的情況下才進行認證,藉此可不造成使用者的麻煩而進行認證,也可抑制認證時的電力消耗。
[3.變形例] 此外,本發明係不限定於以上說明的實施形態。在不脫離本發明之宗旨的範圍內,可做適宜變更。
[3-1.實施形態1所涉及之變形例] (1-1)首先說明,實施形態1所涉及之變形例。例如,在實施形態1中雖然說明了,基於與已被取得之認證資訊一致或類似的已被登錄之認證資訊的數量,來判定冒充之可能性之有無的情況,但判定冒充之可能性之有無的方法,係不限於實施形態1中所說明的例子。
本變形例的可能性判定部103,係亦可藉由將位於認證終端30之附近的複數使用者之每一者的已被登錄之認證資訊進行相互比較,以判定是否有冒充之可能性。已被登錄之認證資訊的取得方法,係如同實施形態1中所說明,可能性判定部103,係只要參照使用者資料庫DB及接近使用者清單L2,而將位於認證終端30之附近的複數使用者之每一者的使用者ID所被建立關連的認證資訊,加以取得即可。
可能性判定部103,係在位於認證終端30之附近的複數使用者的已被登錄之認證資訊並非彼此一致或類似的情況下,則不判定為有冒充之可能性,在它們是彼此一致或類似的情況下,則判定為有冒充之可能性。換成別的說法,可能性判定部103,係在彼此一致或類似的認證資訊之組合是不存在的情況下,則不判定為有冒充之可能性,若該組合存在有1組以上的情況下,則判定為有冒充之可能性。
在實施形態1中,雖然是藉由圖13所示的S114之處理,來判定是否有冒充之可能性,但在本變形例中,在S114之處理被執行之前,藉由將位於認證終端30之附近的複數使用者之每一者的認證資訊進行相互比較,以判定是否有冒充之可能性。又例如,亦可在使用者觸碰按鈕B35之前,就參照接近使用者清單L2,藉由將接近使用者清單L2中使用者ID有被儲存的使用者之認證資訊進行相互比較,以判定是否有冒充之可能性。
若依據變形例(1-1),則藉由將位於認證終端30之附近的複數使用者之每一者的已被登錄之認證資訊進行相互比較,以判定有冒充之可能性,而可正確地判定冒充之可能性之有無。又,為了判定冒充之可能性,不會參照利用認證終端30所取得之認證資訊,因此可在較早的階段中就執行冒充之可能性之判定。藉此,在使用者觸碰按鈕B35之前,在較早的階段中就可使認證限制通知被顯示於認證終端30。使用者,係可在較早的階段中得知認證之成功係被限制之事實,而可對位於周圍的其他使用者,催促使其從認證終端30遠離,因此可提高使用者的便利性。甚至,一旦觸碰了按鈕B35,就會需要根據藉由攝影部36所被拍攝到的影像來計算臉部之特徵量,或是執行將已被取得之認證資訊與已被登錄之認證資訊進行比較的處理等等,伺服器10的處理負荷有可能變高,但藉由事前判定冒充之可能性,並限制認證之成功,這些處理就變成不需要執行,而可降低伺服器10的處理負荷。
(1-2)又例如,認證終端30的攝影部36拍攝了使用者之臉部的情況下,若位於其附近的另一使用者之臉部也有被拍攝到,則可藉由比較影像中所被拍攝的臉部,來判定是否有臉部相似的使用者存在。因此,可能性判定部103,係亦可藉由將利用認證終端30而被取得的,位於認證終端30之附近的複數使用者之每一者的認證資訊進行相互比較,以判定是否有冒充之可能性。
可能性判定部103,係在位於認證終端30之附近的複數使用者之每一者的已被取得之認證資訊並非彼此一致或類似的情況下,則不判定為有冒充之可能性,在它們是彼此一致或類似的情況下,則判定為有冒充之可能性。換成別的說法,可能性判定部103,係在彼此一致或類似的認證資訊之組合是不存在的情況下,則不判定為有冒充之可能性,若該組合存在有1組以上的情況下,則判定為有冒充之可能性。
在實施形態1中,雖然是藉由圖13所示的S114之處理,來判定是否有冒充之可能性,但在本變形例中,在S114之處理被執行之前,藉由將位於認證終端30之附近的複數使用者之每一者的已被取得之認證資訊進行相互比較,以判定是否有冒充之可能性。該處理,係亦可藉由伺服器10而被執行,亦可藉由認證終端30而被執行。藉由認證終端30來判定冒充之可能性之有無的情況下,係不必向伺服器10發送影像等,就可判定認證之成功是否被限制。
若依據變形例(1-2),則藉由將位於認證終端30之附近的複數使用者之每一者的已被取得之認證資訊進行相互比較,以判定有冒充之可能性,而可正確地判定冒充之可能性之有無。又,為了判定冒充之可能性,不會參照伺服器10中所被登錄之認證資訊,因此可在較早的階段中就執行冒充之可能性之判定。藉此,可在更早的階段中就可使認證限制通知被顯示於認證終端30。使用者,係可在較早的階段中得知認證之成功係被限制之事實,而可對位於周圍的其他使用者,催促使其從認證終端30遠離,因此可提高使用者的便利性。甚至,若由伺服器10根據藉由攝影部36所被拍攝到的影像來計算臉部之特徵量,或是執行將已被取得之認證資訊與已被登錄之認證資訊進行比較的處理等等,伺服器10的處理負荷有可能變高,但藉由在認證終端30側事前判定冒充之可能性,並限制認證之成功,這些處理就變成不需要執行,而可降低伺服器10的處理負荷。
(1-3)又例如,在實施形態1中,雖然是舉出讓使用者通過安全閘道SG的場面為例,但認證系統S係可於任意的場面中做利用。例如,認證系統S係亦可於提供服務的場面中做利用。服務係可為任意的服務,係為例如:商品的販售服務、飲食物的提供服務、理髮或美容等的美容服務、金融服務、或保險服務等。
限制部104,係在藉由可能性判定部103而已被判定為有冒充之可能性的情況下,藉由限制認證之成功,以限制利用了認證終端30的服務之提供。所謂限制服務之提供,係指不執行用來提供服務所需之資訊處理,例如:不執行結帳處理、以及使得在已購入商品的情況會被顯示的「謝謝惠顧」等之訊息不被顯示等等。
在本變形例中,例如,認證終端30係為自動販賣機、售票機、POS終端、或店舖中的支付終端。使用者,係一旦把臉部朝向認證終端30的攝影部36而使臉部認證成功,就會執行結帳處理,而可購入商品、或利用服務等等。例如,伺服器10,係亦可在臉部認證已成功的情況下,基於臉部認證成功的使用者的結帳資訊,來執行結帳處理。結帳處理之際所被參照的結帳資訊,係為臉部認證成功之使用者所被建立關連對應到的結帳資訊。
結帳資訊,係為進行結帳時所必須之資訊,例如:信用卡資訊、電子額值(例如電子貨幣或點數)的帳號資訊、虛擬通貨的帳號資訊、銀行戶頭資訊、或簽帳卡資訊等。結帳資訊,係在使用者登錄時等所被登錄,例如,在使用者資料庫DB中,與使用者ID建立關連而儲存結帳資訊。此外,結帳資訊係亦可被儲存在,與使用者資料庫DB不同的資料庫中。
伺服器10,係只要執行相應於結帳資訊的結帳處理即可,例如執行:基於信用卡資訊的授信處理、令電子額值之餘額減少的處理、令虛擬通貨之餘額減少的處理、從銀行戶頭扣款或匯款的處理、或令簽帳卡資訊所示之戶頭之餘額減少的處理等。伺服器10,係在認證終端30之附近,有臉部彼此相似的複數使用者存在的情況則不執行結帳處理,在沒有臉部彼此相似的複數使用者,且認證成功的情況下,則執行結帳處理。
結帳處理已被執行的情況下,在認證終端30的顯示部35或店舖之終端等,會顯示該意旨,使用者係可收取商品、或利用服務等等。例如,若認證終端30是被設置在店舖等中的電子看板裝置的情況下,則一旦從伺服器10接收到認證成功通知,就令表示認證成功的訊息被顯示在顯示部35。店舖的工作人員係一旦確認該當訊息,就向使用者交付商品或提供服務。此外,訊息亦可並非顯示在認證終端30,而是轉送至店舖的工作人員所操作的終端等之其他電腦而被顯示。又例如,若認證終端30是自動販賣機,則一旦從伺服器10接收到認證成功通知,認證終端30就會將使用者所指定之商品予以排出,或是調理咖啡或速食食品等之商品等等。
若依據變形例(1-3),則可防止臉部類似之其他使用者冒充進行結帳,不法購入商品或利用服務等等,可充分提高商品之購入時或服務之利用時的安全性。又,若從使用者來看,即使只拿著使用者終端20沒拿錢包,仍可進行擔保了安全性的結帳,因此可提升使用者的便利性。從店舖來看也是,即使沒有準備信用卡的讀取裝置等之專用的裝置也能結帳,因此可提升店舖的便利性。
(1-4)又例如,第2無線通訊部23B,係亦可為Bluetooth(註冊商標)以外之通訊規格。例如,第2無線通訊部23B,係亦可為Wi-Fi。此情況下,認證終端30,係無法自發性地取得位於認證終端30之附近的使用者的無線通訊ID,因此亦可於使用者終端20中,判定是否位於認證終端30之附近。
圖16及圖17係為第2無線通訊部23B是Wi-Fi時的流程圖。圖16及圖17所示的處理,係藉由控制部11、21、31,分別依照記憶部12、22、32中所被記憶之程式而動作,而被執行。
如圖16所示,S300及S301之處理,係和S100及S101之處理相同。已被判定為接近於認證終端30的情況下(S301;Y),控制部21係掃描第2無線通訊部23B所接收到的訊號之強度(RSSI),而計測認證終端30之距離(S302)。S302之處理,係和S107之處理相同,但在S107中是使用Bluetooth(註冊商標)的訊號強度,而相對於此,在S302中則是使用Wi-Fi的訊號強度,這點有所不同。
控制部21,係判定認證終端30之距離是否為未滿閾值(S303)。於S303中,控制部21係判定使用者是否位於可認證領域A2之中。
在未被判定為認證終端30之距離是閾值以上的情況下(S303;N),則回到S302之處理。另一方面,在已被判定為認證終端30之距離是未滿閾值的情況下(S303;Y),則控制部21係利用第1無線通訊部23A,而對伺服器10,發送接近通知(S304)。S304之處理,係和S102之處理相同,但於S102中,是在使用者進入到可通訊領域A1之中的情況下發送接近通知,而相對於此,於S304中,是在使用者進入到可認證領域A2之中的情況下發送接近通知,這點有所不同。
後續的S305~S308之處理,係與S103、S104、S109、S110之處理相同。但是,本變形例的認證終端30,由於不會取得使用者終端20的第2無線通訊部23B的無線通訊ID,因此於S308中所被發送的認證要求中,係不含有無線通訊ID。亦即,於S308中所被發送的認證要求,係只含有認證終端ID及攝影部36所拍攝到的影像。
後續的S309~S322之處理,係和S111~S124之處理相同。但是,於S112中,係在接近使用者清單L2之中,取得與認證要求中所含的認證終端ID及無線通訊ID所被建立關連的使用者ID,但於S310中,則是在接近使用者清單L2之中,參照與認證要求中所含的認證終端ID所被建立關連的使用者ID,這點有所不同。又,於S320中,控制部21係判定使用者是否位於可認證領域A2之中。
若依據變形例(1-4),則即使利用像是Wi-Fi等這類,在認證終端30側無法計算使用者終端20之距離的通訊規格的情況下,仍可防止冒充並提高安全性。
[3-2.實施形態2所涉及之變形例] (2-1)接著說明,實施形態2所涉及之變形例。在實施形態2中雖然說明了,基於已被GPS收訊部26所接收到的訊號,來判定是否位於切換場所的情況,但是否位於切換場所的判定方法,係不限於利用GPS收訊部26的方法。
例如,使用者終端20是含有:第2無線通訊部23B、和異於第2無線通訊部23B的其他無線通訊部也就是第1無線通訊部23A的情況下,則位置資訊取得部207,係亦可基於其他無線通訊部也就是第1無線通訊部23A的通訊內容,來取得位置資訊。在本變形例中,位置資訊係為存取點資訊、信標資訊、或行動基地台資訊,場所資訊係為認證終端30或位於其附近的存取點、信標、或行動基地台的識別資訊。
切換部209,係藉由判定位置資訊所示的存取點資訊、信標資訊、或行動基地台資訊,與場所資訊所示的存取點資訊、信標資訊、或行動基地台資訊是否一致,以判定使用者是否位於切換場所或其附近。切換部209,係在並非判定為這些是一致的情況下,則不判定為使用者是位於切換場所或其附近,在已被判定為這些是一致的情況下,則判定為使用者是位於切換場所或其附近。已被判定為使用者是位於切換場所或其附近後的處理,係如同實施形態2中所說明。
若依據變形例(2-1),則基於異於第2無線通訊部23B的其他無線通訊部也就是第1無線通訊部23A的通訊內容而取得位置資訊,藉此可正確地特定出位於切換場所之事實,而將第2無線通訊部23B的通電狀態予以切換。例如,即使第2無線通訊部23B是處於關閉狀態,仍可利用其他手段而取得位置資訊。
(2-2)又例如,場所資訊,係亦可不是將切換場所的位置做針點式地精確表示,而是表示具有一定之寬廣度的切換場所之領域。
切換部209,係判定位置資訊所示的位置,是否有被包含在場所資訊所示的領域中。例如,位置資訊是經度緯度資訊或座標資訊的情況下,則場所資訊係為,在地圖上或n維空間(n係表示座標資訊之維數的數值)內所被設定的具有一定之寬廣度的領域。切換部209,係藉由判定關於第2無線通訊部23B之位置的經度緯度資訊或座標資訊,是否有被包含在地圖上或n維空間內之領域中,以判定使用者是否位於切換場所或其附近。
切換部209,係在已被判定為位置資訊所示的位置,是被包含在場所資訊所示的領域中的情況下,則將第2無線通訊部23B的通電狀態予以切換。例如,切換部209,係在已被判定為位置資訊所示的位置,是被包含在場所資訊所示的領域中的情況下,則將第2無線通訊部23B從開啟狀態切換成關閉狀態。又例如,切換部209,係在已被判定為位置資訊所示的位置,是被包含在場所資訊所示的領域中的情況下,則將第2無線通訊部23B從關閉狀態切換成開啟狀態。
若依據變形例(2-2),則會判定位置資訊所示的位置,是否有被包含在場所資訊所示的領域中,在已被判定為有被包含的情況下,則將第2無線通訊部23B的通電狀態予以切換,藉此可正確地特定出位於切換場所之事實,而切換第2無線通訊部23B的通電狀態。
(2-3)又例如,使用者移動至切換場所中之後從切換場所出去的情況下,則亦可將第2無線通訊部23B變回原本的狀態。
切換部209,係基於位置資訊和場所資訊,來判定使用者是否從切換場所遠離。例如,場所資訊是表示切換場所之位置的情況下,切換部209係藉由判定位置資訊所示的位置、與場所資訊所示的位置之距離是否從未滿閾值之狀態變成閾值以上之狀態,以判定使用者是否從切換場所遠離。又例如,場所資訊是表示切換場所之領域的情況,切換部209係藉由判定位置資訊所示的位置是否從被包含在場所資訊所示的領域中的狀態變成不被包含的狀態,以判定使用者是否從切換場所遠離。
例如,切換部209,係在第2無線通訊部23B是接近於切換場所的情況下,則將第2無線通訊部23B從關閉狀態切換成開啟狀態,在第2無線通訊部23B是從場所遠離的情況下,則將第2無線通訊部23B從開啟狀態切換成關閉狀態。
又例如,切換部209,係在第2無線通訊部23B是接近於切換場所的情況下,則將第2無線通訊部23B從開啟狀態切換成關閉狀態,在第2無線通訊部23B是從切換場所遠離的情況下,則將第2無線通訊部23B從關閉狀態切換成開啟狀態。
若依據變形例(2-3),則第2無線通訊部23B是從切換場所遠離的情況下,藉由將第2無線通訊部23B變回原本的狀態,就可不造成使用者的麻煩就能抑制電力消耗。
(2-4)又例如,實施形態2所述之無線通訊系統,係可適用於任意的場面,亦可適用於認證系統S以外。例如,切換場所是飛機的機內的情況下,則亦可為,當使用者搭乘進入飛機之機內時,無線通訊系統係將第2無線通訊部23B從開啟狀態切換成關閉狀態。又亦可例如,無線通訊系統係當使用者從飛機走出時,則將第2無線通訊部23B從關閉狀態切換成開啟狀態。例如,切換場所是電影院或考試會場的情況下,則亦可為,當使用者進入電影院或考試會場時,無線通訊系統係將第2無線通訊部23B從開啟狀態切換成關閉狀態。又亦可例如,無線通訊系統係當使用者從電影院或考試會場走出時,則將第2無線通訊部23B從關閉狀態切換成開啟狀態。
又例如,亦可讓使用者來指定切換場所。例如,使用者係亦可將自家或上班地點等,指定成為切換場所。又例如,亦可基於第2無線通訊部23B的通訊內容,而取得位置資訊。此情況下,切換部209,係在第2無線通訊部23B是開啟狀態的情況下,基於第2無線通訊部23B的通訊內容,而將第2無線通訊部23B從開啟狀態切換成關閉狀態。又例如,切換部209,係亦可不是切換第2無線通訊部23B,而是切換第1無線通訊部23A的通電狀態。
[3-3.其他變形例] (3)又例如,亦可將上記變形例加以組合。
又例如,攝影部36,係亦可不是由使用者觸碰了按鈕B35時才進行攝影,而是使用者不必特地進行操作也會進行攝影。攝影部36,係亦可基於所定之畫格速率,而連續地進行攝影。其他還有例如,攝影部36,係亦可在使用者發出所定之聲音或是做出所定之手勢的情況下,會拍攝使用者之臉部。又例如,雖然說明了使用者終端20與認證終端30尚未進行配對的情況,但它們亦可已經配對。
又例如,雖然說明了,基於認證終端30的攝影部36所拍攝到的影像,來執行生物認證的情況,但亦可利用紅外線感測器或超音波感測器等這類其他感測器來執行生物認證。認證系統S,係只要含有所利用之生物認證所相應的感測器即可。又例如,亦可利用生物認證以外之認證。例如,使用者亦可對認證終端30輸入密碼。此情況下,可以防止在認證終端30之附近,有彼此利用相同密碼的複數使用者存在時的冒充。
又例如,各機能係被複數台電腦所分擔。例如,亦可由伺服器10、使用者終端20、及認證終端30之各者來分擔機能。例如,認證處理亦可不是在伺服器10中被執行,而是在使用者終端20或認證終端30中被執行。又例如,認證系統S是含有複數台伺服器電腦的情況下,則亦可由這些複數台伺服器電腦來分擔機能。又例如,作為被資料記憶部100所記憶而說明的資料,係亦可被伺服器10以外之電腦所記憶。
10:伺服器 11:控制部 12:記憶部 13:通訊部 20:使用者終端 21:控制部 22:記憶部 23:通訊部 23A:第1無線通訊部 23B:第2無線通訊部 24:操作部 25:顯示部 26:GPS收訊部 30:認證終端 31:控制部 32:記憶部 33:通訊部 33A:第1無線通訊部 33B:第2無線通訊部 34:操作部 35:顯示部 36:攝影部 100:資料記憶部 101:識別資訊取得部 102:認證部 103:可能性判定部 104:限制部 105:通知部 106:排除部 200:資料記憶部 201:第1取得部 202:第2取得部 203:接近判定部 204:識別資訊送訊部 205:脫離判定部 206:通知送訊部 207:位置資訊取得部 208:場所資訊取得部 209:切換部 300:資料記憶部 301:通訊內容判定部 A1:可通訊領域 A2:可認證領域 B35:按鈕 DB:使用者資料庫 L1:認證終端清單 L2:接近使用者清單 L3:通訊對象清單 N:網路 S:認證系統 SG:安全閘道
[圖1]實施形態1所述之認證系統的全體構成的圖示。 [圖2]認證系統所被利用之場面之一例的圖示。 [圖3]使用者接近於認證終端之樣子的圖示。 [圖4]認證終端所致之認證為成功之樣子的圖示。 [圖5]臉部彼此相似的複數使用者位於可認證領域之中的情況的圖示。 [圖6]臉部彼此不相似的複數使用者位於可認證領域之中的情況的圖示。 [圖7]實施形態1中所被實現之機能之一例的機能區塊圖。 [圖8]使用者資料庫的資料儲存例的圖示。 [圖9]認證終端清單的資料儲存例的圖示。 [圖10]接近使用者清單的資料儲存例的圖示。 [圖11]通訊對象清單的資料儲存例的圖示。 [圖12]實施形態1中所被執行之處理的流程圖。 [圖13]實施形態1中所被執行之處理的流程圖。 [圖14]實施形態2的機能區塊圖。 [圖15]實施形態2中所被執行之處理的流程圖。 [圖16]第2無線通訊部是Wi-Fi時的流程圖。 [圖17]第2無線通訊部是Wi-Fi時的流程圖。
10:伺服器
20:使用者終端
30:認證終端
100:資料記憶部
101:識別資訊取得部
102:認證部
103:可能性判定部
104:限制部
105:通知部
106:排除部
200:資料記憶部
201:第1取得部
202:第2取得部
203:接近判定部
204:識別資訊送訊部
205:脫離判定部
206:通知送訊部
300:資料記憶部
301:通訊內容判定部
DB:使用者資料庫
L1:認證終端清單
L2:接近使用者清單
L3:通訊對象清單

Claims (17)

  1. 一種認證系統,其特徵為,含有: 認證手段,係用以基於利用認證終端而被取得的認證資訊、和與位於前記認證終端之附近的使用者的識別資訊建立關連而被登錄在記憶手段中的認證資訊,而進行認證;和 可能性判定手段,係用以在前記認證終端之附近有複數使用者存在的情況下,判定是否有一名使用者被認證成為另一使用者的可能性;和 限制手段,係用以在判定為有前記可能性的情況下,限制前記認證之成功。
  2. 如請求項1所記載之認證系統,其中, 前記限制手段,係在判定為有前記可能性而限制了前記認證之成功之後,在變成非判定為有前記可能性的情況下,則許可前記認證之成功。
  3. 如請求項1或2所記載之認證系統,其中, 前記認證手段,係藉由判定前記已被取得之認證資訊與前記已被登錄之認證資訊是否一致或類似,以進行前記認證; 前記可能性判定手段,係在與前記已被取得之認證資訊一致或類似的前記已被登錄之認證資訊是複數存在的情況下,則判定為有前記可能性。
  4. 如請求項1或2所記載之認證系統,其中, 前記認證系統係還含有:通知手段,係用以在判定為有前記可能性的情況下,對於前記複數使用者之中的至少1人,進行所定之通知。
  5. 如請求項1或2所記載之認證系統,其中, 前記認證系統係還含有:識別資訊取得手段,係用以從接近於前記認證終端的使用者終端,取得前記識別資訊; 前記認證手段,係基於從前記使用者終端所被取得之識別資訊而取得前記已被登錄之認證資訊,並進行前記認證。
  6. 如請求項5所記載之認證系統,其中, 前記認證系統係還含有:排除手段,係用以在接近於前記認證終端的使用者終端是從前記認證終端遠離開來的情況下,將前記已被登錄之認證資訊予以排除使其不被使用於前記認證。
  7. 如請求項5所記載之認證系統,其中, 前記認證系統係含有前記使用者終端; 前記使用者終端係含有: 第1取得手段,係用以取得關於前記認證終端之位置的認證終端位置資訊;和 第2取得手段,係用以取得關於前記使用者終端之位置的使用者終端位置資訊;和 接近判定手段,係用以基於前記認證終端位置資訊和前記使用者終端位置資訊,來判定是否接近於前記認證終端;和 識別資訊送訊手段,係用以在判定為接近於前記認證終端的情況下,發送前記識別資訊。
  8. 如請求項7所記載之認證系統,其中, 前記使用者終端係還含有: 脫離判定手段,係用以基於前記認證終端位置資訊和前記使用者終端位置資訊,來判定是否從前記認證終端遠離;和 通知送訊手段,係用以在判定為從前記認證終端遠離開來的情況下,發送所定之通知; 前記認證系統係還含有:排除手段,係用以在接收到前記所定之通知的情況下,將前記已被登錄之認證資訊予以排除以使其不被使用於前記認證。
  9. 如請求項1或2所記載之認證系統,其中, 前記認證系統係還含有:通訊內容判定手段,係用以基於在前記認證終端與使用者終端之間所被進行的近距離無線通訊之通訊內容,來判定使用者是否位於前記認證終端之附近; 前記可能性判定手段,係基於前記近距離無線通訊之通訊內容而判定為在前記認證終端之附近有複數使用者存在的情況下,判定為有前記可能性。
  10. 如請求項9所記載之認證系統,其中, 在前記近距離無線通訊中,係可計測前記認證終端與前記使用者終端之距離; 前記通訊內容判定手段,係基於藉由前記近距離無線通訊所被計測出來的距離,來判定使用者是否位於前記認證終端之附近。
  11. 如請求項1或2所記載之認證系統,其中, 前記可能性判定手段,係藉由相互比較存在於前記認證終端之附近的前記複數使用者之每一者的前記已被登錄之認證資訊,以判定是否有前記可能性。
  12. 如請求項1或2所記載之認證系統,其中, 前記可能性判定手段,係藉由相互比較利用前記認證終端而被取得的存在於前記認證終端之附近的前記複數使用者之每一者的認證資訊,以判定是否有前記可能性。
  13. 如請求項1或2所記載之認證系統,其中, 前記認證手段,係基於利用前記認證終端而被取得的生物認證資訊、和前記已被登錄之生物認證資訊,來進行前記認證。
  14. 如請求項1或2所記載之認證系統,其中, 前記限制手段,係在藉由前記判定手段而被判定為有前記可能性的情況下,藉由限制前記認證之成功,以限制利用了前記認證終端的服務之提供。
  15. 一種使用者終端,其特徵為,含有: 第1取得手段,係用以取得關於請求項1或2所記載之認證終端之位置的認證終端位置資訊;和 第2取得手段,係用以取得關於自身之位置的使用者終端位置資訊;和 接近判定手段,係用以基於前記認證終端位置資訊和前記使用者終端位置資訊,來判定是否接近於前記認證終端;和 送訊手段,係用以在判定為接近於前記認證終端的情況下,發送前記識別資訊。
  16. 一種認證方法,其特徵為,含有: 認證步驟,係用以基於利用認證終端而被取得的認證資訊、和與位於前記認證終端之附近的使用者的識別資訊建立關連而被登錄在記憶手段中的認證資訊,而進行認證;和 可能性判定步驟,係用以在前記認證終端之附近有複數使用者存在的情況下,判定是否有一名使用者被認證成為另一使用者的可能性;和 限制步驟,係用以在判定為有前記可能性的情況下,限制前記認證之成功。
  17. 一種程式產品,係用來令電腦發揮機能而成為: 第1取得手段,係用以取得關於請求項1或2所記載之認證終端之位置的認證終端位置資訊; 第2取得手段,係用以取得關於自身之位置的使用者終端位置資訊; 接近判定手段,係用以基於前記認證終端位置資訊和前記使用者終端位置資訊,來判定是否接近於前記認證終端; 送訊手段,係用以在判定為接近於前記認證終端的情況下,發送前記識別資訊。
TW109108761A 2019-04-10 2020-03-17 認證系統、認證終端、使用者終端、認證方法、及程式產品 TWI745891B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
WOPCT/JP2019/015637 2019-04-10
PCT/JP2019/015637 WO2020208745A1 (ja) 2019-04-10 2019-04-10 認証システム、認証端末、ユーザ端末、認証方法、及びプログラム

Publications (2)

Publication Number Publication Date
TW202040454A true TW202040454A (zh) 2020-11-01
TWI745891B TWI745891B (zh) 2021-11-11

Family

ID=72432312

Family Applications (1)

Application Number Title Priority Date Filing Date
TW109108761A TWI745891B (zh) 2019-04-10 2020-03-17 認證系統、認證終端、使用者終端、認證方法、及程式產品

Country Status (5)

Country Link
US (1) US20220027443A1 (zh)
EP (1) EP3787225A4 (zh)
JP (1) JP6757482B1 (zh)
TW (1) TWI745891B (zh)
WO (1) WO2020208745A1 (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7264279B2 (ja) * 2019-12-26 2023-04-25 日本電気株式会社 認証システム、方法及びプログラム
WO2022269682A1 (ja) * 2021-06-21 2022-12-29 楽天グループ株式会社 認証システム、認証方法、及びプログラム
JP7190082B1 (ja) * 2021-06-21 2022-12-14 楽天グループ株式会社 認証システム、認証方法、及びプログラム
US20240211562A1 (en) * 2021-06-21 2024-06-27 Rakuten Group, Inc. Authentication system, authentication method and program

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0991434A (ja) * 1995-09-28 1997-04-04 Hamamatsu Photonics Kk 人物照合装置
JP2006039841A (ja) * 2004-07-26 2006-02-09 Nec Corp 顔検知により盗み見を防止する処理装置、処理システム、現金自動預け入れ支払機、処理方法、及びプログラム
US8412949B2 (en) * 2006-05-05 2013-04-02 Proxense, Llc Personal digital key initialization and registration for secure transactions
JP2008146449A (ja) * 2006-12-12 2008-06-26 Konica Minolta Holdings Inc 認証システム、認証方法およびプログラム
JP2010108112A (ja) * 2008-10-29 2010-05-13 Hitachi Software Eng Co Ltd 生体情報認証方法及び生体情報認証システム
JP4544363B1 (ja) * 2009-03-13 2010-09-15 オムロン株式会社 顔認証装置、人物画像検索システム、顔認証装置制御プログラム、コンピュータ読み取り可能な記録媒体、および顔認証装置の制御方法
US8831677B2 (en) * 2010-11-17 2014-09-09 Antony-Euclid C. Villa-Real Customer-controlled instant-response anti-fraud/anti-identity theft devices (with true-personal identity verification), method and systems for secured global applications in personal/business e-banking, e-commerce, e-medical/health insurance checker, e-education/research/invention, e-disaster advisor, e-immigration, e-airport/aircraft security, e-military/e-law enforcement, with or without NFC component and system, with cellular/satellite phone/internet/multi-media functions
US8824749B2 (en) * 2011-04-05 2014-09-02 Microsoft Corporation Biometric recognition
TW201317901A (zh) * 2011-10-20 2013-05-01 Taiwan Colour And Imaging Technology Corp 人臉辨識訪客管理方法
US8935769B2 (en) * 2012-09-28 2015-01-13 Liveensure, Inc. Method for mobile security via multi-factor context authentication
US20150358790A1 (en) * 2012-11-12 2015-12-10 ENORCOM Corporation Automated mobile system
US9223937B2 (en) * 2013-09-17 2015-12-29 Google Technology Holdings LLC Method and apparatus for extending an authentication timeout period
US9934373B1 (en) * 2014-01-24 2018-04-03 Microstrategy Incorporated User enrollment and authentication
JP2015170277A (ja) * 2014-03-10 2015-09-28 株式会社Nttドコモ サーバ装置、情報処理システム及び情報処理方法
US9485243B2 (en) * 2014-05-23 2016-11-01 Google Inc. Securing a wireless mesh network via a chain of trust
US9514295B2 (en) * 2014-05-30 2016-12-06 Cable Television Laboratories, Inc. Quantified identity
JP2016043652A (ja) * 2014-08-26 2016-04-04 シャープ株式会社 画像形成装置
US10200380B2 (en) * 2015-12-16 2019-02-05 At&T Intellectual Property I, L.P. System for providing layered security
WO2017203605A1 (ja) 2016-05-24 2017-11-30 楽天株式会社 情報処理システム、情報処理方法、及び情報処理プログラム
US20180204204A1 (en) * 2017-01-19 2018-07-19 Key 2 Mobile Llc System and Method for Location-Based Transaction
JP6907753B2 (ja) 2017-06-22 2021-07-21 株式会社リコー 情報処理システム、画像処理装置、認証方法、及びプログラム
US10755500B2 (en) * 2017-11-06 2020-08-25 Moca System Inc. Access control system and access control method using the same
US11868995B2 (en) * 2017-11-27 2024-01-09 Nok Nok Labs, Inc. Extending a secure key storage for transaction confirmation and cryptocurrency
CN109359548B (zh) * 2018-09-19 2022-07-08 深圳市商汤科技有限公司 多人脸识别监控方法及装置、电子设备及存储介质
US10762185B2 (en) * 2018-11-05 2020-09-01 International Business Machines Corporation Internet of things (IoT) based proximity verification for unauthorized transaction prevention
US11675883B2 (en) * 2019-01-07 2023-06-13 Jumio Corporation Passive identification of a kiosk user

Also Published As

Publication number Publication date
JP6757482B1 (ja) 2020-09-16
WO2020208745A1 (ja) 2020-10-15
US20220027443A1 (en) 2022-01-27
EP3787225A1 (en) 2021-03-03
EP3787225A4 (en) 2021-12-22
JPWO2020208745A1 (ja) 2021-04-30
TWI745891B (zh) 2021-11-11

Similar Documents

Publication Publication Date Title
JP7279973B2 (ja) 指定ポイント承認における身元識別方法、装置及びサーバ
TWI745891B (zh) 認證系統、認證終端、使用者終端、認證方法、及程式產品
US11039314B2 (en) Method for passive authentication of an individual using an individual's geo-location via a communication network and blockchain associated recording of individual's authentication data
EP3613229B1 (en) Wireless authentication based on location data
US20230316279A1 (en) Automated Service-Based Order Processing
US20180204204A1 (en) System and Method for Location-Based Transaction
US9721282B2 (en) Merchant verification of in-person electronic transactions
US20200293639A1 (en) Methods and systems for ensuring that an individual is authorized to conduct an activity
US20220076268A1 (en) Method and device for authenticating near-field information, electronic apparatus, and computer storage medium
US20150161595A1 (en) Digital payment card presentation systems, methods, and apparatuses
CN110023935B (zh) 信息处理终端、信息处理设备、信息处理方法、信息处理系统和程序
US20210304210A1 (en) Information processing method, information processing system, and information processing apparatus
US12021872B2 (en) Systems and methods for providing electronic items
JP6880295B2 (ja) 認証システム、サーバ、認証方法、及びプログラム
US11960587B2 (en) Methods, systems and computer program products for monitoring or controlling user access at a point-of-service
JP6761145B1 (ja) 無線通信システム、ユーザ端末、無線通信方法、及びプログラム
RU2701208C2 (ru) Система аутентификации для мобильного терминала данных
JP7151944B1 (ja) 認証端末、システム、認証端末の制御方法及びプログラム
US20200366676A1 (en) Information processing device, information processing method, user terminal, service providing device, and service providing method
US20200380526A1 (en) Methods and devices for biometric authorisation
US20240126850A1 (en) Authentication system, authentication method and program
US20240223555A1 (en) Authentication system, authentication method and program
WO2022269682A1 (ja) 認証システム、認証方法、及びプログラム
TW202139036A (zh) 認證系統、認證方法、及程式產品