TWI762065B - 認證系統、認證裝置、認證方法、及程式產品 - Google Patents
認證系統、認證裝置、認證方法、及程式產品 Download PDFInfo
- Publication number
- TWI762065B TWI762065B TW109142760A TW109142760A TWI762065B TW I762065 B TWI762065 B TW I762065B TW 109142760 A TW109142760 A TW 109142760A TW 109142760 A TW109142760 A TW 109142760A TW I762065 B TWI762065 B TW I762065B
- Authority
- TW
- Taiwan
- Prior art keywords
- authentication
- user
- authentication method
- successful
- authenticated
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
- G06F21/35—User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/36—User authentication by graphic or iconic representation
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/22—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
- G07C9/25—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
- G07C9/257—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2111—Location-sensitive, e.g. geographical location, GPS
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/10—Movable barriers with registering means
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/27—Individual registration on entry or exit involving the use of a pass with central registration
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Human Computer Interaction (AREA)
- Computer Networks & Wireless Communication (AREA)
- Collating Specific Patterns (AREA)
Abstract
認證系統(S)的第1認證手段(101),係基於第1認證方法,來進行認證。記錄手段(102),係在第1認證方法之認證為成功的情況下,將已被認證之使用者、與該當使用者所位處之場所,建立關連而記錄在記憶手段中。第2認證手段(103),係基於第2認證方法,來進行認證。限制手段(104),係在第2認證方法中的認證對象使用者、與該當認證對象使用者所位處之場所,是在記憶手段(100)中未被建立關連的情況下,限制第2認證方法之認證的成功進行。
Description
本揭露係有關於認證系統、認證裝置、認證方法、及程式產品。
先前,防止第三者所致之冒充的認證技術,已為人知。例如,專利文獻1中係記載了,預先登錄複數型樣之臉部照片,利用任意型樣之臉部照片來執行臉部認證的系統。
[先前技術文獻]
[專利文獻]
[專利文獻1]日本特開2008-071366號公報
[發明所欲解決之課題]
然而,專利文獻1中所記載的臉部認證,係藉由預先登錄之複數型樣的臉部照片、與認證時所被拍攝的臉部照片的類似性來做判定,因此若第三者的臉部長得很像,則無論利用哪種型樣之臉部照片都有可能認證成功。因此,會有無法防止第三者所致之冒充的情況,無法充分提高安全性。
本揭露之目的在於提供一種可充分提高安全性的認證系統、認證裝置、認證方法、及程式產品。
[用以解決課題之手段]
本發明之一態樣所述之認證系統,係含有:第1認證手段,係用以基於第1認證方法,來進行認證;和記錄手段,係用以在前記第1認證方法之認證為成功的情況下,將已被認證之使用者、與該當使用者所位處之場所,建立關連而記錄在記憶手段中;和第2認證手段,係用以基於第2認證方法,來進行認證;和限制手段,係用以在前記第2認證方法中的認證對象使用者、與該當認證對象使用者所位處之場所,是在前記記憶手段中未被建立關連的情況下,限制前記第2認證方法之認證的成功進行。
本發明之一態樣所述之認證裝置,係為可與上記或下記所記載之認證系統中所包含之認證裝置或該當認證系統做通訊的認證裝置,其係含有:送訊手段,係用以將前記認證所必須之資訊,予以發送;和處理執行手段,係用以在前記認證已成功的情況下,執行所定之處理。
本發明之一態樣所述之認證方法,係含有:第1認證步驟,係用以基於第1認證方法,來進行認證;和記錄步驟,係用以在前記第1認證方法之認證為成功的情況下,將已被認證之使用者、與該當使用者所位處之場所,建立關連而記錄在記憶手段中;和第2認證步驟,係用以基於第2認證方法,來進行認證;和限制步驟,係用以在前記第2認證方法中的認證對象使用者、與該當認證對象使用者所位處之場所,是在前記記憶手段中未被建立關連的情況下,限制前記第2認證方法之認證的成功進行。
本發明之一態樣所述之程式產品,係使電腦發揮機能成為:第1認證手段,係用以基於第1認證方法,來進行認證;記錄手段,係用以在前記第1認證方法之認證為成功的情況下,將已被認證之使用者、與該當使用者所位處之場所,建立關連而記錄在記憶手段中;第2認證手段,係用以基於第2認證方法,來進行認證;限制手段,係用以在前記第2認證方法中的認證對象使用者、與該當認證對象使用者所位處之場所,是在前記記憶手段中未被建立關連的情況下,限制前記第2認證方法之認證的成功進行。
若依據本發明之一態樣,則在前記第2認證方法之認證中,輸入認證資訊與登錄認證資訊係被比較;前記限制資訊,係將已經與前記認證對象使用者所位處之場所建立關連的使用者之前記登錄認證資訊,當作與前記認證對象使用者之輸入認證資訊的比較對象而加以取得;藉由將並未與前記認證對象使用者所位處之場所建立關連的使用者之前記登錄認證資訊,不設成前記比較對象,以限制前記第2認證方法之認證的成功進行;前記第2認證手段,係基於前記認證對象使用者之前記輸入認證資訊、與作為前記比較對象而被取得之登錄認證資訊,來進行認證。
若依據本發明之一態樣,則前記第1認證手段,係在前記第2認證方法之認證為失敗的情況下,基於前記第1認證方法,來進行前記認證對象使用者之認證;前記記錄手段,係在前記第1認證方法之認證為成功的情況下,將已被認證之前記認證對象使用者、與該當認證對象使用者所位處之場所,建立關連而記錄在前記記憶手段中。
若依據本發明之一態樣,則前記認證系統係含有:判定手段,係用以在前記認證對象使用者、與該當認證對象使用者所位處之場所,是未被建立關連的情況下,判定在前記第2認證方法之認證中,前記認證對象使用者是否有被認證成為其他使用者的可能性;和要求手段,係用以在判定為有前記可能性的情況下,對前記認證對象使用者,要求前記第1認證方法或第3認證方法之認證。
若依據本發明之一態樣,則前記記錄手段,係將該當使用者所位處之區域,當作已被前記第1認證方法所認證之使用者所位處之場所,而記錄在前記記憶手段中;前記限制手段,係在前記認證對象使用者、與該當認證對象使用者所位處之區域,是在前記記憶手段中未被建立關連的情況下,限制前記第2認證方法之認證的成功進行。
若依據本發明之一態樣,則前記認證系統係還含有:第3認證手段,係用以在前記第2認證方法之認證為失敗的情況下,基於第3認證方法,來進行前記認證對象使用者之認證;前記記憶手段,係即使前記第3認證方法之認證為成功,仍不將已被認證之前記認證對象使用者、與該當認證對象使用者所位處之場所,建立關連。
若依據本發明之一態樣,則前記認證系統,係還含有:受理手段,係用以受理前記第1認證方法或前記第2認證方法之任一者的選擇;前記第1認證手段,係在前記第1認證方法被選擇的情況下,進行前記第1認證方法之認證;前記第2認證手段,係在前記第2認證方法被選擇的情況下,進行前記第2認證方法之認證。
若依據本發明之一態樣,則前記第2認證方法係含有:基於認證資訊之類似的認證方法、和基於認證資訊之一致的認證方法。
若依據本發明之一態樣,則前記認證系統係含有:對應於前記第1認證方法及前記第2認證方法之各者的複數個認證裝置;前記記錄手段,係將已被前記第1認證方法所認證之使用者、與該當使用者之認證中所被使用的前記認證裝置之場所,建立關連而記錄在前記記憶手段中;前記限制手段,係在前記認證對象使用者、與該當認證對象使用者之認證中所被使用的前記認證裝置之場所,是未被建立關連的情況下,限制前記第2認證方法之認證的成功進行。
若依據本發明之一態樣,則前記第1認證方法之認證,係為利用到使用者終端的認證;前記第2認證方法之認證,係為生物認證。
若依據本發明之一態樣,則前記認證系統係還含有:處理執行手段,係用以在前記第1認證方法之認證或前記第2認證方法之認證為成功的情況下,基於已被認證之使用者之結帳資訊,來執行結帳處理。
[發明效果]
若依據本揭露,則可充分提高安全性。
[1.認證系統之全體構成]
以下說明認證系統的實施形態之例子。圖1係認證系統之全體構成的圖示。如圖1所示,認證系統S係含有:伺服器10、使用者終端20、及認證裝置30,這些係可連接至網際網路等之網路N。此外,在圖1中,伺服器10、使用者終端20、及認證裝置30之每一者雖然僅各圖示1台,但這些亦可為複數台。
伺服器10,係為伺服器電腦。伺服器10係含有控制部11、記憶部12、及通訊部13。控制部11,係含有至少1個處理器。控制部11,係依照記憶部12中所記憶之程式或資料,來執行處理。記憶部12係含有主記憶部及輔助記憶部。例如,主記憶部係為RAM等之揮發性記憶體,輔助記憶部係為ROM、EEPROM、快閃記憶體、或硬碟等之非揮發性記憶體。通訊部13,係為有線通訊或無線通訊用之通訊介面,透過網路N而進行資料通訊。
使用者終端20,係為使用者所操作的電腦。例如,使用者終端20係為行動電話機(包含智慧型手機)、攜帶型資訊終端(包含平板型電腦及可穿戴式終端)、或個人電腦等。在本實施形態中,使用者終端20係含有:控制部21、記憶部22、通訊部23、操作部24、顯示部25、及攝影部26。控制部21、記憶部22、及通訊部23之實體構成,係可分別和控制部11、記憶部12、及通訊部13相同。
操作部24,係為輸入裝置,例如觸控面板或滑鼠等之指標裝置、鍵盤、或按鈕等。操作部24係將操作內容,傳達至控制部21。顯示部25係為例如液晶顯示部或有機EL顯示部等。顯示部25係依照控制部21的指示而顯示影像。
攝影部26,係含有至少1台的相機。例如,攝影部26,係含有CCD成像感測器或CMOS成像感測器等之攝像元件,將該當攝像元件所拍攝到的影像,作為數位資料而記錄。影像,係可為靜止影像,亦可為以所定之畫格速率而被連續拍攝的動畫。
認證裝置30,係為被使用於認證的電腦。例如,認證裝置30係為行動電話機、攜帶型資訊終端、或個人電腦等。在本實施形態中,認證裝置30係含有:控制部31、記憶部32、通訊部33、操作部34、顯示部35、及攝影部36。控制部31、記憶部32、通訊部33、操作部34、顯示部35、及攝影部36的實體構成,係可分別和控制部11、記憶部12、通訊部13、操作部24、顯示部25、及攝影部26相同。
此外,作為被記憶在記憶部12、22、32中而說明的程式及資料,係亦可透過網路N而被供給。又,上記說明的各電腦之硬體構成,係不限於上記的例子,可適用各式各樣的硬體。例如,亦可包含有:將電腦可讀取之資訊記憶媒體予以讀取的讀取部(例如光碟驅動機或記憶卡插槽)或用來與外部機器進行資料之輸出入所需之輸出入部(例如USB埠)。例如,資訊記憶媒體中所被記憶之程式或資料係亦可透過讀取部或輸出入部,而被供給至各電腦。
[2.認證系統的概要]
認證系統S,係於任意之場面中為了確認使用者的正當性,而執行認證。認證,係為確認使用者是否具有所定之資格的行為,也被稱為對象認證或本人認證。認證系統S,係可執行各式各樣之類型的認證,例如可執行:2維碼認證、生物認證、通行碼認證、密碼認證、電子印章認證、或問答認證。
生物認證,係為利用人類的身體性特徵或行動性特徵的認證方法。例如,利用身體性特徵的生物認證中係有:臉部認證、指紋認證、DNA認證、掌形認證、網膜認證、虹膜認證、靜脈認證、或聲音認證。又例如,利用行動性特徵的生物認證中係有:筆跡認證、敲鍵認證、唇動認證、扎眼認證、或步行認證。
在本實施形態中,是舉出使用者通過安全閘道的場面為例,說明認證系統S之處理。此外,認證系統S,係如後述的變形例所示,可適用於各種場面,認證系統S所被適用的場面,係不限於本實施形態之例子。
圖2係為認證系統S所被利用之場面之一例的圖示。如圖2所示,安全閘道SG,係含有旋轉式的門,並連接著認證裝置30。安全閘道SG的門,係藉由上鎖機構而被上鎖,若使用者的認證為成功,則上鎖就被解除。一旦上鎖被解除,使用者就可推門而通過。門,係一旦旋轉了所定角度,就會被再次上鎖。此外,門係亦可為開閉式,亦可藉由電子鎖來控制開閉。
例如,安全閘道SG,係被設置在工作地點的公司或公共設施等之任意的設施,只讓具有入場資格者可以通過。安全閘道SG,係被設置在複數個場所之各者中。在本實施形態中,係準備有複數個認證方法,使用者係可選擇認證方法。
所謂認證方法,係為認證的種類。在本實施形態中,雖然說明使用者是選擇2個認證方法之中的任一者的情況,但認證方法係亦可為3個以上,亦可有只能利用1個認證方法的場所。又,認證方法,係亦可不是藉由使用者而被選擇,而是由認證系統S自動選擇。認證方法,係亦可為多階段認證。認證方法為多階段認證的情況下,由複數個認證方法所組合而成者,是相當於1個認證方法。
在本實施形態中是說明,2維碼認證、與臉部認證及通行碼認證所組合而成的2階段認證,而由使用者來選擇這2個認證方法之中的任一者的情況。例如,使用者係在要利用認證系統S所提供的認證服務之際,會進行所定之利用登錄。利用登錄,係亦可不是由使用者本身來進行,亦可藉由文件來進行利用登錄之申請,藉由操作員等之操作而被進行。例如,新使用者,係操作使用者終端20,而將姓名或密碼等之資訊,連同自身的臉部照片與希望的通行碼,一起上傳至認證系統S所提供的認證服務。這些資訊一旦被上傳則利用登錄就完成,使用者就可以利用認證服務。
如圖2所示,認證裝置30的顯示部35中係被顯示有:用來選擇2維碼認證所需之按鈕B35a、和用來選擇2階段認證所需之按鈕B35b。使用者係可選擇按鈕B35a、B35b之中的任意一方。例如,一旦使用者選擇按鈕B35a,則顯示部35中就會顯示出2維碼認證的說明。
圖3係為2維碼認證被執行之樣子的圖示。如圖3所示,使用者係依照顯示部35中所被顯示的說明,而令使用者終端20顯示出2維碼。2維碼係含有認證時所必須之資訊。在本實施形態中,是說明符記來作為該資訊之一例。符記,係為可特定出使用者ID的一次性資訊。2維碼中亦可含有符記以外之資訊,例如亦可含有使用者ID或密碼等之資訊。亦可藉由符記以外之資訊來實現2維碼認證。
例如,使用者終端20中係被安裝有本實施形態所述之認證服務之應用程式。使用者終端20的應用程式一旦啟動,則使用者終端20係將伺服器10所發行的符記加以取得,並顯示出含有符記的2維碼。此外,符記亦可預先被記憶在使用者終端20中。
使用者,係將顯示有2維碼的使用者終端20,靠近於攝影部36。一旦攝影部36讀取了2維碼,則認證裝置30係將2維碼中所含之符記加以取得,連同可唯一識別自身之場所的場所ID,一起發送至伺服器10。伺服器10係一旦接收這些資訊,就執行2維碼認證。伺服器10係一旦2維碼認證為成功,就向認證裝置30通知該意旨。認證裝置30一旦接收到通知,就解除安全閘道SG的上鎖,使用者就可通過安全閘道SG。
此外,2維碼認證被執行前,若認證裝置30的顯示部35中所被顯示的按鈕B35c被選擇,則回到圖2的畫面。於圖2的畫面中,使用者係可選擇2階段認證的按鈕B35b,執行2階段認證。例如,一旦使用者選擇按鈕B35b,則顯示部35中就會顯示出2階段認證的說明。
圖4係為2階段認證被執行之樣子的圖示。如圖4所示,使用者係令攝影部36拍攝自身的臉部。使用者係操作操作部34,在顯示部35中所被顯示之輸入表單F35d中,輸入自身的通行碼。一旦使用者選擇了按鈕B35e,則藉由攝影部36所拍攝到的影像,與已被輸入至輸入表單F35d的通行碼,係被發送至伺服器10,執行臉部認證與通行碼認證的2階段認證。如圖4所示,一旦2階段認證成功,則安全閘道SG的上鎖係被解除,使用者係可通過安全閘道SG。
如上述,在本實施形態中,可從2個認證方法之中,選擇出使用者所偏好的認證方法。雖然2維碼認證,使用者必須手持使用者終端20,但2階段認證係由於使用者即使空手也能認證,因此2階段認證的使用者之便利性較高。然而,臉部彼此相似的使用者若登錄了相同的通行碼,就為無法判別位於安全閘道SG之前的使用者究竟是哪個使用者。又,位於安全閘道SG之前的使用者,有可能被認證成為其他使用者,而有可能冒充成其他使用者而通過安全閘道SG。
這點,為了防止臉部彼此相似的複數個使用者使用相同通行碼,考慮在利用登錄時,只讓使用者指定通行碼之一部分(例如通行碼的末4碼),剩餘的部分(例如通行碼的前2碼)則是由認證系統S側來生成。然而,使用者就變成必須記住認證系統S側所生成的部分,因此便利性不佳。
又,在臉部彼此相似的複數個使用者是使用相同通行碼的情況下,也考慮將像是郵件位址或電話號碼等,這些隨使用者而不同的資訊之一部分,令其輸入而進行追加之認證。然而,此情況下又因為需要追加之認證所需之輸入,因此便利性不佳。因此,能夠防止便利性的降低,同時提高安全性的方法,係被需求。
於是,在本實施形態中,在某個場所的安全閘道SG,使用者令2維碼認證進行成功的情況下,則將該當使用者與該當場所在伺服器10中建立關連而記錄,下次以後,就可在該場所進行2階段認證。使用者在首次進行的場所中,是無法利用2階段認證,必須利用2維碼認證。
例如,即使臉部彼此相似的使用者登錄了相同的通行碼,只要不是在彼此相同的場所中令2維碼認證進行成功,就無法冒充成其他使用者。因此,就不必要求追加認證,可防止便利性的降低,同時提高安全性。使用者,係一旦令某個場所的2維碼認證進行成功,則下次以後,即使空手走到該場所,仍可通過安全閘道SG。
圖5~圖9係為認證系統S之處理之一例的說明圖。如圖5所示,在本實施形態中,係在複數個場所之每一者,配置有安全閘道SG。在圖5的例子中,在區域A0~A3之各者,配置有安全閘道SG00~SG32。以下,在不需要區別區域A0~A3時,就簡稱為區域A。在不需要區別安全閘道SG00~SG32時,就簡稱為安全閘道SG。
圖5的例子中,使用者A、B係為臉部彼此相似並且登錄了相同的通行碼。例如,假設使用者A係在區域A0、A1的安全閘道SG,令2維碼認證進行成功。因此,使用者A就可在區域A0、A1的安全閘道SG,進行2階段認證。使用者A係不必在區域A0、A1之所有的安全閘道SG都成功進行2維碼認證,只需要在同一區域內的某個安全閘道SG成功進行2維碼認證即可。例如,若使用者A是在安全閘道SG00成功進行2維碼認證,則不只在安全閘道SG00,就連在同一區域之其他安全閘道SG01、SG02,也可進行2階段認證。
又例如,假設使用者B係在區域A1、A3的安全閘道SG,成功進行2維碼認證。因此,使用者B就可在區域A1、A3的安全閘道SG,進行2階段認證。使用者B係不必在區域A1、A3之所有的安全閘道SG都成功進行2維碼認證,只需要在同一區域內的某個安全閘道SG成功進行2維碼認證即可。例如,若使用者B是在安全閘道SG10成功進行2維碼認證,則不只在安全閘道SG10,就連在同一區域之其他安全閘道SG11~SG13,也可進行2階段認證。
如圖6所示,例如,一旦使用者A在區域A0的安全閘道SG00選擇了按鈕B35b,就可進行2階段認證。區域A0,係為使用者B尚未進行過2維碼認證的區域(尚未造訪過的區域)。在伺服器10中,由於不存在使用者B曾經在區域A0中進行過2維碼認證之意旨的記錄,因此在使用者A欲在區域A0中進行2階段認證的情況下,就不會被認證成為使用者B。因此,伺服器10,係即使是2階段認證,仍可特定出是使用者A正在通過安全閘道SG00。
又例如,一旦使用者B在區域A3的安全閘道SG31選擇了按鈕B35b,就可進行2階段認證。區域A3,係為使用者A尚未進行過2維碼認證的區域(尚未造訪過的區域)。在伺服器10中,由於不存在使用者A曾經在區域A3中進行過2維碼認證之意旨的記錄,因此在使用者B欲在區域A3中進行2階段認證的情況下,就不會被認證成為使用者A。因此,伺服器10,係即使是2階段認證,仍可特定出是使用者B正在通過安全閘道SG31。
如圖7所示,在使用者B欲通過區域A2的安全閘道SG20的情況下,由於是首次前往的場所,因此必須要令2維碼認證進行成功。一旦使用者B令2維碼認證進行成功,則使用者B與區域A2就被建立關連而記錄在伺服器10中。亦即,使用者B能夠利用2階段認證的區域,會追加區域A2。使用者B,係在下次以後,就可在區域A2中利用2階段認證。這點係在區域A3中也是同樣如此。關於使用者A也是同樣地,使用者A一旦在新的區域A中令2維碼認證進行成功,則在下次以後,在該區域A中就可利用2階段認證。
如圖8所示,假設使用者A是在區域A2的安全閘道SG20選擇了2階段認證。使用者A,雖然在區域A2中尚未完成2維碼認證,但與在區域A2已經完成2維碼認證且可進行2階段認證的使用者B,臉部係為相似且通行碼也相同。因此,一旦執行2階段認證,認證系統S係無法判別使用者,也會有冒充之可能性。如圖8所示的情況下,為了提高安全性,作為追加認證,會進行電話號碼認證。
如圖9所示,假設使用者A、B之各者是在區域A1中選擇了2階段認證。使用者A、B係皆在區域A1中完成2維碼認證,且臉部彼此相似而且通行碼也相同。因此,一旦執行2階段認證,認證系統S係無法判別使用者,也會有冒充之可能性。如圖9所示的情況下,為了提高安全性,作為追加認證,會進行電話號碼認證。
圖10係為追加認證被進行之樣子的圖示。如圖10所示,在發生了如圖8或圖9之狀況的情況下,在認證裝置30的顯示部35係會顯示出表示要進行追加認證的訊息。藉由追加認證,就可識別正欲試圖通過安全閘道SG的使用者。直到追加認證成功以前,安全閘道SG係會一直維持上鎖。
如圖10所示,在顯示部35係顯示有,於追加認證中使用者所應輸入的內容。在本實施形態中,係於追加認證中,要求電話號碼之一部分之輸入,但亦可要求郵件位址等之其他資訊之輸入。使用者A,係依照顯示部35中所被顯示的追加認證之引導,而在輸入表單F35g中,輸入自身的電話號碼的下4位數。此處,假設使用者A、B的電話號碼之下4位數係為不同。
一旦使用者選擇了按鈕B35h,則已被輸入至輸入表單F35g的電話號碼的下4位數就被發送至伺服器10,執行追加認證。一旦追加認證成功,則安全閘道SG的上鎖係被解除,使用者係可通過安全閘道SG。關於使用者B也是同樣地,進行追加認證。
如以上所述,本實施形態的認證系統S,係將使用者令2維碼認證進行成功的場所,記錄在伺服器10中,以使得下次以後在相同場所能夠進行2階段認證,藉此而防止便利性之降低,同時充分提高安全性。以下,說明該技術的細節。
[3.於認證系統中所被實現之機能]
圖11係為本實施形態的認證系統S中所被實現的機能之一例的機能區塊圖。此處係說明,在伺服器10、使用者終端20、及認證裝置30之各者中所被實現之機能。
[3-1.於伺服器中所被實現的功能]
如圖11所示,在伺服器10中係被實現有:資料記憶部100、第1認證部101、記錄部102、第2認證部103、限制部104、判定部105、要求部106、第3認證部107、及處理執行部108。
[資料記憶部]
資料記憶部100,係以記憶部12為主而被實現。資料記憶部100,係記憶著認證時所必須之資料。此處,作為資料記憶部100所記憶的資料之一例,說明使用者資料庫DB1、和場所資料庫DB2。
圖12係為使用者資料庫DB1的資料儲存例的圖示。如圖12所示,使用者資料庫DB1係為,關於使用者的各種資訊所被儲存的資料庫。使用者資料庫DB1中係被儲存有:使用者ID、使用者的姓名、密碼、已被上傳之臉部照片之資料、從臉部照片所被計算出來的臉部的特徵量、通行碼、通行碼的登錄日期時間、電話號碼、郵件位址、及符記等。使用者資料庫DB1中所被儲存的這些資訊,係為使用者資訊之一例。
例如,一旦使用者進行利用登錄,則在使用者資料庫DB1中就會做成新的紀錄。新的紀錄中,係與使用者ID建立關連,而被儲存有:姓名、密碼、通行碼、通行碼的登錄日期時間、電話號碼、郵件位址、臉部照片、及基於該當臉部照片而被計算出來的特徵量。此外,在使用者未自行指定使用者ID的情況下,則伺服器10係新發行使用者ID。
伺服器10,係一旦對使用者發行符記,就與該當使用者的使用者ID建立關連而將符記予以儲存。伺服器10,係對使用者終端20,發送已發行之符記。使用者終端20,係一旦接收符記,就令含有符記之2維碼被顯示於顯示部25。本實施形態的符記係為一次性資訊,因此一旦在2維碼認證中被使用就變成無效。再次執行2維碼認證的情況下,則會發行新的符記。符記,係藉由任意之發行方法而被發行即可,例如亦可藉由生成隨機字串的演算法來發行符記。又,在符記是被設定了有效期限的情況下,則在使用者資料庫DB1中亦可儲存有效期限。
使用者資料庫DB1中所被儲存的密碼、臉部的特徵量、通行碼、及符記,係為認證資訊之一種。關於電話號碼及郵件位址也是,由於是可利用於認證中,因此可說是認證資訊之一種。
所謂認證資訊,係在認證時所被參照的資訊。認證資訊,係隨著認證方法,其稱呼會有所不同。例如,若為電子印章認證,則印章的多點觸控型樣即為認證資訊,若為問答認證,則答案即為認證資訊。認證資訊,係可因為任意的目的而被利用。在本實施形態中,臉部的特徵量、通行碼、電話號碼、及符記,係為了讓使用者通過安全閘道而被利用。此外,臉部照片亦可相當於認證資訊。
臉部的特徵量,係為將臉部之特徵予以數值化的資訊,係表示例如:色澤、臉部之零件的相對位置、大小、或形狀等之特徵。在本實施形態中,雖然是事前就計算出臉部照片所示之臉部的特徵量,但臉部的特徵量係亦可在認證時當場計算。在有複數張臉部照片被登錄的情況下,則按照每一臉部照片,計算出臉部的特徵量。臉部認證本身,係可適用各種手法,例如可以利用主成分分析、線性判別分析、彈性匹配、或隱藏式馬可夫模型這些手法,特徵量係只要以相應於這些手法的計算式而被計算即可。例如,臉部的特徵量,雖然是以多維的向量來表示,但亦可用數列或單一的數值這類其他形式來表示。
通行碼,係如先述,是為了認證而被使用的所定位數之號碼。通行碼,係也會被稱作PIN(Personal Identification Number)或個人認證號碼。通行碼與密碼,雖然是相似的概念,但相對於通行碼是僅由數字所構成,密碼係由任意種類之記號所構成,這點有所不同。又,在本實施形態中,相對於通行碼係為位數是已被決定,密碼則是可以任意之位數來做設定,這點也有所不同。通行碼係亦可為位數未被決定。
此外,使用者資料庫DB1中所被儲存之資訊,係不限於圖12的例子,亦可儲存有關於使用者的任意資訊。例如,對於已被正當認證之使用者,發行了只在一定期間為有效的認證資訊的情況下,則該當認證資訊亦可被儲存在使用者資料庫DB1中。又例如,使用者的出生年月日、地址、信用卡號碼、或銀行帳戶之號碼這類任意的使用者資訊,可被儲存在使用者資料庫DB1。
圖13係為場所資料庫DB2的資料儲存例的圖示。如圖13所示,場所資料庫DB2係為儲存有複數個場所之各者中令2維碼認證進行成功的使用者之相關資訊的資料庫。例如,場所資料庫DB2中係被儲存有場所ID、區域名、及使用者ID。場所ID,係為用來唯一識別區域的資訊。關於區域名,也可說是用來唯一識別區域的資訊。
場所資料庫DB2中所被儲存之使用者ID,係為在場所ID所示的場所中令2維碼認證進行成功的使用者的使用者ID。場所ID與使用者ID被儲存在相同的紀錄中這件事情,係相當於場所ID與使用者ID已被建立關連。在本實施形態中,雖然說明在場所資料庫DB2中使用者ID與場所ID是被建立關連的情況,但亦可在使用者資料庫DB1或其他資料庫,將它們建立關連而儲存。
[第1認證部]
第1認證部101,係以控制部11為主而被實現。第1認證部101,係基於第1認證方法,來進行認證。在本實施形態中,2維碼認證,係相當於第1認證方法。因此,在本實施形態中記載為2維碼認證的地方,係可改讀成第1認證方法。第1認證方法,係可為任意之認證方法,不限於2維碼認證。但是,第1認證方法,係要比後述的第2認證方法的精度還高。所謂精度,係為認證的信賴度或安全性等級。
例如,第1認證方法之認證,係為利用使用者終端20的認證。所謂利用使用者終端20的認證,係為從使用者終端20會輸出認證資訊的認證。該認證資訊,係亦可預先被記憶在使用者終端20中,亦可不必特地預先記憶在使用者終端20中,而是被一次性發行。例如,藉由令使用者終端20顯示出認證資訊本身、令使用者終端20顯示出含有認證資訊的代碼資訊、令使用者終端20發送出認證資訊、或從使用者終端20將認證資訊進行語音輸出而被進行的認證,都是相當於利用使用者終端20的認證。
又例如,第1認證方法,係藉由輸入認證資訊與登錄認證資訊之一致而判定成否;第2認證方法,係藉由輸入認證資訊與登錄認證資訊之類似而判定成否。
所謂輸入認證資訊,係為已被輸入之認證資訊。輸入認證資訊,係為對電腦所被輸入之認證資訊。若換成別的說法,則輸入認證資訊,係為與登錄認證資訊做比較的資訊、或在認證時作為查詢之資訊。輸入認證資訊,係亦可為藉由使用者的操作而被輸入之認證資訊,也可是藉由攝影部36等之感測器的偵測結果而被輸入之認證資訊。
所謂登錄認證資訊,係為已被預先登錄之認證資訊。登錄認證資訊,係為認證時作為正確解答的認證資訊。若換成別的說法,則登錄認證資訊,係為與輸入認證資訊做比較的資訊,是在認證時作為索引的資訊。登錄認證資訊,係在使用者的利用登錄時被登錄。登錄認證資訊,係可事後變更。
所謂一致係意味著,輸入認證資訊、與登錄認證資訊係為相同。此處的一致,係並非意味著部分一致,而是完全一致。因此,在判定認證資訊的一致的情況下,只要認證資訊有一部分不同,則認證失敗。例如,在利用到符記的認證中,符記的一致係被判定。又例如,在通行碼認證中,通行碼的一致係被判定。又例如,在密碼認證中,密碼的一致係被判定。
所謂類似,係指輸入認證資訊、與登錄認證資訊係為相似。若換成別的說法,則所謂類似,係為已被輸入之認證資訊、與已被登錄之認證資訊的差或差異。例如,在生物認證中,會判定生物認證資訊的類似。在生物認證中,已被特徵量化的認證資訊會被利用,因此若特徵量的差(距離)未滿閾值的則為類似,若差為閾值以上則為非類似。
第1認證方法,係藉由認證資訊的完全一致而判定成否;第2認證方法,係即使認證資訊有差異,只要該差異未滿閾值則仍為成功。又例如,第1認證方法,係藉由認證資訊之類似而判定成否,但此情況下,成否之判定中的閾值是小於第2認證方法。亦即,第1認證方法係設成,較第2認證方法的成功判定之條件(基準)還要嚴格。例如,第1認證方法,係亦可為密碼認證。又例如,第1認證方法係亦可為,條件較臉部認證更為嚴格的指紋認證。又例如,第1認證方法係亦可為多階段認證。此情況下,第1認證方法係亦可為,認證之階段數多於第2認證方法。
例如,第1認證部101,係亦可在2階段認證為失敗的情況下,基於2維碼認證,來進行認證對象使用者之認證。
認證對象使用者,係為藉由輸入認證資訊而被認證的使用者。若換成別的說法,則認證對象使用者係為,要讓認證系統S確認正當性(是誰)的使用者。例如,像是2維碼認證或是通行碼認證這類,讓使用者自己輸入輸入認證資訊的情況下,輸入了輸入認證資訊的使用者,就相當於認證對象使用者。又例如,像是生物認證這類,藉由偵測使用者而輸入認證資訊會被輸入的情況下,則作為偵測對象的使用者,就相當於認證對象使用者。
第1認證部101,係在第2認證方法之認證為失敗的情況下,對於認證對象使用者,亦可強制要求2維碼認證,亦可在使用者選擇了2維碼認證的情況下才進行2維碼認證。在本實施形態中是假設,第1認證部101係在2維碼認證已被選擇的情況下,進行2維碼認證。
[記錄部]
記錄部102,係以控制部11為主而被實現。記錄部102,係在2維碼認證為成功的情況下,將已被認證之使用者、與該當使用者所位處之場所,建立關連而記錄在資料記憶部100中。記錄部102係以2維碼認證成功為條件,而將已被認證之使用者、與該當使用者所位處之場所,建立關連。
所謂將使用者與場所建立關連係指,將用來識別使用者的資訊、與用來識別場所的資訊,用可以相互檢索的方式而加以記錄。在本實施形態中,將使用者ID與場所ID儲存在場所資料庫DB2中的這件事情,即相當於將使用者與場所建立關連。此外,使用者係亦可藉由使用者名等之其他資訊而被識別。場所係亦可藉由區域名等之其他資訊而被識別。
例如,在某個認證對象使用者的2階段認證失敗之後,就會執行2維碼認證,記錄部102係在該當2維碼認證為成功的情況下,將已被認證之該當認證對象使用者、與該當認證對象使用者所位處之場所,建立關連而記錄在資料記憶部100中。例如,在2階段認證失敗之後,若認證對象使用者選擇2維碼認證,則會執行2維碼認證。此情況下,記錄部102係以2維碼認證成功為條件,而將認證對象使用者的使用者ID、與該場所的場所ID,建立關連。
在本實施形態中,由於區域是相當於場所,因此記錄部102,係將該當使用者所位處之區域,當作藉由2維碼認證而已被認證之使用者所位處之場所,記錄在資料記憶部100中。場所係亦可不像是區域般地具有一定面積的領域,亦可像是緯度經度或座標般地以重點方式而被表現。又,由於是利用認證裝置30而進行認證,因此記錄部102會將藉由2維碼認證而已被認證之使用者、與該當使用者之認證時所被使用的認證裝置30之場所,建立關連而記錄在資料記憶部100中。
[第2認證部]
第2認證部103,係以控制部11為主而被實現。第2認證部103,係基於第2認證方法,來進行認證。在本實施形態中,2階段認證,係相當於第2認證方法。因此,在本實施形態中記載為2階段認證的地方,係可改讀成第2認證方法。第2認證方法,係可為任意之認證方法,不限於2階段認證。但是,第2認證方法,係要比後述的第1認證方法的精度還低。其所換來的是,第2認證方法,係比第1認證方法的便利性還高。
便利性,係為認證對象使用者的使用方便性(容易性)。例如,在認證時不需要利用使用者終端20,係相當於便利性高。又例如,認證對象使用者所做的認證時的輸入量較少,係相當於便利性高。例如,第2認證方法,係亦可只有臉部認證,也可只有通行碼認證。又例如,第2認證方法,係亦可為臉部認證以外的生物認證,也可為電子印章認證。
例如,在2階段認證中,輸入認證資訊與登錄認證資訊會被比較。第2認證部103,係基於認證對象使用者之輸入認證資訊,與作為比較對象而被取得之登錄認證資訊,來進行認證。未作為比較對象而被取得的登錄認證資訊,在2階段認證中不會被使用。因此,在2階段認證中,不會被認證成為,未作為比較對象而被取得的登錄認證資訊之使用者。
本實施形態中,由於使用者可以選擇認證方法,因此第2認證部103係在2階段認證已被選擇的情況下,進行2階段認證。第2認證部103,係以2階段認證已被選擇為條件,來進行2階段認證。例如,2階段認證係含有:基於認證資訊之類似的認證方法、和基於認證資訊之一致的認證方法。2階段認證係不限於這些,可適用任意之組合。
[限制部]
限制部104,係以控制部11為主而被實現。限制部104,係在2階段認證中的認證對象使用者、與該當認證對象使用者所位處之場所,是在資料記憶部100中未被建立關連的情況下,限制2階段認證的成功進行。限制部104係在這些有被建立關連的情況下,則不限制2階段認證的成功進行。
所謂限制,係為禁止2階段認證的成功。例如,即使已經滿足認證成功的條件(認證資訊的一致或類似),仍強制設定認證失敗,這就相當於限制。又例如,只把認證對象使用者所位處之場所所被建立關連的使用者之登錄認證資訊,當作與輸入認證資訊之比較對象的這件事情,係相當於限制。又例如,一開始就不執行認證處理,係相當於限制。
例如,限制部104,係將認證對象使用者所位處之場所所被建立關連的使用者之登錄認證資訊,當作與認證對象使用者之輸入認證資訊的比較對象而加以取得。所謂比較對象,係指變成認證時的索引。限制部104,係將未與認證對象使用者所位處之場所建立關連的使用者之登錄認證資訊,不設成比較對象,藉此以限制2階段認證的成功進行。亦即,限制部104,係將未與認證對象使用者所位處之場所建立關連的使用者之登錄認證資訊,從比較對象排除。
在本實施形態中,由於區域是相當於場所,因此限制部104,係在認證對象使用者、與該當認證對象使用者所位處之區域,是在資料記憶部100中未被建立關連的情況下,限制2階段認證的成功進行。又,限制部104,係在認證對象使用者、與該當認證對象使用者之認證中所被使用之認證裝置30之場所是未被建立關連的情況下,限制2階段認證的成功進行。
[判定部]
判定部105,係以控制部11為主而被實現。判定部105,係在認證對象使用者、與該當認證對象使用者所位處之場所,是有被建立關連的情況下,判定在2階段認證中,認證對象使用者是否有被認證成為其他使用者的可能性。所謂其他使用者,係為認證對象使用者以外的使用者。所謂認證對象使用者被認證成為其他使用者的可能性,係為被錯誤認證成為並非認證對象使用者之使用者的可能性。以下,將該可能性記載成錯誤認證之可能性。
例如,在藉由輸入認證資訊與登錄認證資訊之類似而被判定的認證方法中,判定部105,係在有複數個登錄認證資訊是類似於輸入認證資訊的情況下,判定為有誤認證之可能性。例如,認證對象之使用者被認證成為,包含認證對象之使用者與其他使用者在內的複數個使用者之各者的狀態,係相當於有錯誤認證之可能性。
又例如,判定部105係亦可取得輸入認證資訊與複數個登錄認證資訊之各者的類似度,基於該當已被取得之類似度的差,來判定是否有錯誤認證之可能性。在本實施形態的臉部認證中,由於特徵量在向量空間上之距離是相當於類似度,因此判定部105係基於各登錄認證資訊之距離的差,來判定是否有錯誤認證之可能性。該差為閾值以上的情況下,係相當於沒有錯誤認證之可能性,該差為未滿閾值的情況下,係相當於有錯誤認證之可能性。
又例如,判定部105係亦可取得已被判斷為類似於輸入認證資訊的登錄認證資訊之類似度、與已被判斷為不類似於輸入認證資訊的登錄認證資訊之類似度,並基於該當已被取得之類似度的差,來判定是否有錯誤認證之可能性。該差為閾值以上的情況下,係相當於沒有錯誤認證之可能性,該差為未滿閾值的情況下,係相當於有錯誤認證之可能性。亦即,未被認證成認證對象使用者,而是被認證成其他使用者的狀態,係相當於有錯誤認證之可能性。
在本實施形態中,由於執行2階段認證,因此判定部105係於臉部認證與通行碼認證之雙方中,判定認證對象使用者是否有被認證成為其他使用者之可能性。臉部認證中的錯誤認證之可能性的判定方法,係如同上述。通行碼認證,係藉由認證資訊的一致而被判定,因此例如,在與輸入認證資訊一致的登錄認證資訊是複數存在的情況下,則相當於有錯誤認證之可能性。判定部105,係在臉部認證中有錯誤認證之可能性,且通行碼認證中有錯誤認證之可能性的情況下,判定為有錯誤認證之可能性。
[要求部]
要求部106,係以控制部11為主而被實現。要求部106,係在判定為有誤認證之可能性的情況下,對認證對象使用者,要求2維碼認證或第3認證方法之認證。第3認證方法,係為既非第1認證方法也非第2認證方法的認證方法。第3認證方法,其精度可以高於也可低於第1認證方法。又,第3認證方法,其精度可以高於也可低於第1認證方法。
在本實施形態中,電話號碼認證,係相當於第3認證方法。因此,在本實施形態中記載為電話號碼認證的地方,係可改讀成第3認證方法。第3認證方法,係可為任意之認證方法,不限於電話號碼認證。例如,第3認證方法亦可為密碼認證、密語認證、郵件位址認證、或臉部認證以外之生物認證。在將使用者所登錄的個人資訊利用於第3認證方法的情況下,亦可要求其全部之輸入,亦可只要求有錯誤認證之可能性之使用者彼此間為相異之部分的輸入。
[第3認證部]
第3認證部107,係以控制部11為主而被實現。第3認證部107,係在2階段認證為失敗的情況下,基於電話號碼認證,來進行認證對象使用者之認證。電話號碼認證的情況下,由於是藉由認證資訊之一致而決定認證之成否,因此第3認證部107係判定輸入認證資訊與登錄認證資訊是否一致,而進行認證。在本實施形態中,係在資料記憶部100中,即使電話號碼認證為成功,已被認證之認證對象使用者、與該當認證對象使用者所位處之場所,仍不會被建立關連。這些會被建立關連的情況,僅止於2維碼認證為成功的情況。
[處理執行部]
處理執行部,係以控制部11為主而被實現。處理執行部108,係在2維碼或2階段認證為成功的情況下,執行所定之處理。所定之處理係為,在認證成功時才被許可執行的處理。在本實施形態中係說明,用來解除安全閘道SG之上鎖所需之處理是相當於所定之處理的情況,但所定之處理係可適用任意之處理。例如,所定之處理係可為:對伺服器或終端的登入處理、解除電腦之鎖定的處理、許可資料之瀏覽的處理、許可資料之寫入的處理、開閉自動門的處理、許可電子投票的處理、或許可公文之取得的處理。
雖然也可以由處理執行部108自行進行上鎖解除之控制,但在本實施形態中,是由認證裝置30的處理執行部303來執行上鎖解除之控制,因此處理執行部108係對認證裝置30,通知認證結果。例如,處理執行部108,係在認證為失敗的情況下,不發送表示認證成功的通知;在認證為成功的情況下,發送表示認證成功的通知。此外,在使用者所做的認證不成功達一定次數的情況下,則亦可將使用者所輸入的通行碼所被儲存的紀錄、或臉部是與使用者類似的特徵量所被儲存的紀錄之認證資訊予以鎖定而使其變成無法使用。
[3-2.於使用者終端中所被實現的功能]
如圖11所示,在使用者終端20中係被實現有:資料記憶部200、受理部201、及送訊部202。此外,在本實施形態中雖然是說明,使用者終端20是被包含在認證系統S中的情況,但使用者終端20係亦可為可與認證系統S通訊的外部裝置。
[資料記憶部]
資料記憶部200,係以記憶部22為主而被實現。資料記憶部200,係記憶著登錄申請時所必須之資料。例如,資料記憶部200,係記憶著使用者的臉部照片之資料。又例如,資料記憶部200係亦可記憶使用者ID及密碼。又例如,資料記憶部200係亦可將2維碼的生成程式或認證服務的應用程式,加以記憶。
[受理部]
受理部201,係以控制部21為主而被實現。受理部201,係受理使用者為了進行登錄申請所需之輸入操作。例如,受理部201係將使用者ID、密碼、臉部照片之檔名等、通行碼、電話號碼、及郵件位址之輸入,予以受理。此外,受理部201所受理的輸入操作係不限於這些,可受理其他各種輸入操作。例如,受理部201係亦可受理令2維碼被顯示的操作。
[送訊部]
送訊部202,係以控制部21為主而被實現。送訊部202,係基於已被受理部201所受理的輸入操作,而將用來進行登錄申請所需之資料予以發送。例如,送訊部202係基於使用者所做的輸入操作,而將使用者ID、密碼、臉部照片之資料、通行碼、電話號碼、及郵件位址,發送至伺服器10。此外,送訊部202所發送的資料係不限於這些,亦可發送其他各種資料。
[3-3.於認證裝置中所被實現之機能]
如圖11所示,在認證裝置30中係被實現有:資料記憶部300、受理部301、送訊部302、及處理執行部303。此外,在本實施形態中雖然是說明,認證裝置30是被包含在認證系統S中的情況,但認證裝置30係亦可為可與認證系統S通訊的外部裝置。又,在本實施形態中是假設有對應於第1認證方法及前記第2認證方法之各者的複數個認證裝置30存在。
[資料記憶部]
資料記憶部300,係以記憶部32為主而被實現。資料記憶部300,係記憶著認證時所必須之資料。例如,資料記憶部300係記憶著伺服器10的IP位址等之資訊。又例如,資料記憶部300係記憶著,用來令顯示部35顯示出輸入表單或按鈕等所需之資料(例如HTML資料或影像資料)。
[受理部]
受理部301,係以控制部31為主而被實現。受理部301,係受理輸入操作。輸入操作,係只要是在認證時所必須之輸入操作即可,在本實施形態中,受理部301係受理2維碼認證或2階段認證之哪一者的選擇。受理部301係也會受理認證時所必須之資訊的輸入操作。關於臉部認證係由於不需要使用者的輸入操作,因此受理部301係受理通行碼的輸入操作。
此外,受理部301,係只要受理隨應於認證系統S中所利用之認證之種類的輸入操作即可,例如,在利用指紋認證的情況下,則受理使用者將手指放在相機或感測器等之上的輸入操作。又例如,在利用筆跡認證的情況下,則受理使用者在觸控面板等之上寫下文字的輸入操作。又例如,在利用密碼認證或問答認證的情況下,則受理部301係受理密碼或答案的輸入操作。答案係只要讓認證裝置30具備麥克風,藉由該當麥克風而被偵測即可。
[送訊部]
送訊部302,係以控制部31為主而被實現。送訊部302,係基於輸入操作,而將認證時所必須之資訊,予以發送。送訊部302,係亦可將認證資訊本身予以發送,亦可將用來特定認證資訊所需之資訊予以發送。
在本實施形態中係說明,第1認證部101與第2認證部103是藉由伺服器10而被實現的情況,因此說明送訊部302係向伺服器10發送資料的情況,但若是藉由其他電腦來實現第1認證部101與第2認證部103的情況下,則亦可向該當其他電腦發送資料。例如,第1認證部101與第2認證部103是由個別的電腦而被實現的情況下,則送訊部302係只要向這些電腦發送資訊即可。
在本實施形態中,由於第1認證方法是2維碼認證,因此送訊部302係將2維碼中所含之認證資訊予以發送。在伺服器10側執行2維碼之解析的情況下,送訊部302係將2維碼之攝影影像予以發送。又,由於第2認證方法是2階段認證,因此送訊部302係將已被攝影部36所拍攝的攝影影像(臉部照片)、和已被輸入之通行碼,予以發送。此外,亦可在認證裝置30側計算臉部的特徵量,此情況下,送訊部302,係取代影像,而將該當所被計算出來的臉部的特徵量予以發送。又,由於第3認證方法是電話號碼認證,因此送訊部302係將已被輸入之電話號碼,予以發送。
此外,送訊部302,係只要發送隨應於認證系統S中所利用之認證之種類的資訊即可,例如,在指紋認證被利用的情況下,則送訊部302係亦可發送使用者的手指的影像,將根據影像所被計算出來的手指之特徵量予以發送。又例如,在利用筆跡認證的情況下,則送訊部302係亦可將使用者在觸控面板等之上寫下的文字之影像予以發送,亦可將表示觸碰位置之變化的座標資訊予以發送。又例如,在利用密碼認證或問答認證的情況下,則送訊部302係亦可將使用者所輸入的密碼或答案予以發送。
[處理執行部]
處理執行部303,係以控制部31為主而被實現。處理執行部303,係在2維碼認證或2階段認證為成功的情況下,執行所定之處理。作為追加認證而進行電話號碼認證的情況下,則處理執行部303係在電話號碼認證為成功的情況下,執行所定之處理。所定之處理的意思,係如同前述,是在認證成功的情況下才被許可執行的處理。
在本實施形態中,在認證成功的情況下,安全閘道SG之上鎖會被解除,因此處理執行部303係在接收到表示認證成功的通知的情況下,藉由令上鎖機構的馬達做旋轉等而解除上鎖,在未接收到表示認證成功的通知的情況下,則不解除上鎖。此外,伺服器10的處理執行部108,係亦可不是發送表示認證成功的通知,而是將用來解除上鎖機構所需之訊號予以發送,此情況下,認證裝置30的處理執行部303係只要基於該當訊號而解除上鎖即可。
[4.於本實施形態中所被執行之處理]
圖14及圖15係為本實施形態中所被執行的處理之一例的流程圖。圖14及圖15所示的處理,係藉由控制部11、31,分別依照記憶部12、32中所被記憶之程式而動作,而被執行。下記所說明的處理,係為被圖11所示之功能區塊所執行的處理之一例。此外,假設認證處理被執行時,利用登錄是已經完成。
如圖14所示,首先,認證裝置30,係令用來選擇認證方法所需之按鈕B35a、B35b被顯示於顯示部35(S1),基於操作部34的偵測訊號,而特定出已被選擇之認證方法(S2)。於S2中,在按鈕B35a已被選擇之情況下則判定為2維碼認證已被選擇,在按鈕B35b已被選擇之情況下則判定為2階段認證已被選擇。
在2維碼認證已被選擇之情況下(S2;2維碼認證),認證裝置30係令2維碼認證的說明被顯示於顯示部35(S3)。S3中的顯示部35的畫面顯示,係為圖3的上方之狀態。使用者,係依照2維碼認證之說明,操作使用者終端20而令2維碼被顯示。例如,使用者終端20係對伺服器10,發送符記的發行委託。伺服器10,係一旦接收到發行委託就發行符記,並發送至使用者終端20。使用者終端20,係令已接收之含有符記之2維碼被顯示。此外,在符記的發行之際,亦可要求使用者ID或密碼之輸入。又,在顯示部35中所被顯示之按鈕B35c已被選擇之情況下,則回到S1之處理。
認證裝置30,係基於攝影部36的偵測訊號,而偵測2維碼(S4),並取得2維碼中所含之符記(S5)。使用者,係將使用者終端20上所被顯示的2維碼,靠近於攝影部36而令其被讀取。2維碼的讀取方法本身,係只要以依照2維碼之規格的程序而被執行即可。
認證裝置30,係對伺服器10,發送場所ID和符記(S6)。場所ID,假設是被記憶在認證裝置30的記憶部32中。認證裝置30,係藉由發送這些資訊,而向伺服器10要求2維碼認證之執行。
伺服器10,係一旦接收到場所ID和符記,就基於使用者資料庫DB1,來進行2維碼認證(S7)。於S7中,係伺服器10,係參照使用者資料庫DB1,判定已接收之符記是已經與使用者ID建立關連的使用者,是否存在。已接收之符記是已經與使用者ID建立關連的使用者為存在的情況下則為認證成功,該使用者不存在的情況下則為認證失敗。
在2維碼認證失敗的情況下(S7;失敗),伺服器10係對認證裝置30,發送所定之錯誤訊息(S8),本處理係結束。此情況下,認證裝置30的顯示部35中係會顯示錯誤訊息,向使用者通知認證失敗。其後,亦可再次執行S1之處理,受理其他認證方法之選擇。
另一方面,在2維碼認證為成功的情況下(S7;成功),伺服器10係將S7中所接收之場所ID與使用者ID建立關連而記錄在場所資料庫DB2中(S9)。於S9中,伺服器10,係在場所資料庫DB2之中,在S7中所接收之場所ID所被儲存的紀錄中,儲存S7中所接收之使用者ID。此外,該紀錄中已經被儲存有S7中所接收之使用者ID的情況下,則該使用者ID不會被重複儲存。
伺服器10,係對認證裝置30,發送表示認證成功的認證成功通知(S10)。認證成功通知,係藉由發送所定形式之資料而被進行,含有認證成功的使用者的姓名。
認證裝置30,係一旦接收到通知,就解除安全閘道SG之上鎖(S11),並令認證成功的使用者的姓名被顯示於顯示部35(S12),本處理係結束。使用者,係確認自己的姓名被顯示在顯示部35中,推開安全閘道的門而通過。此外,此情況下,亦可在伺服器10中保留使用者的姓名或現在日期時間等之資訊作為通行記錄。
另一方面,於S2中,在2階段認證已被選擇之情況下(S2;2階段認證),則往圖15前進,認證裝置30係令2階段認證之說明被顯示於顯示部35(S13)。S13中的顯示部35的畫面顯示,係為圖4的上方之狀態。使用者,係依照2階段認證之說明,將臉部朝向攝影部36而進行攝影,並輸入通行碼。此外,在顯示部35中所被顯示之按鈕B35f已被選擇之情況下,則回到S1之處理。
認證裝置30,係基於攝影部36的偵測訊號,而取得攝影影像(S14),基於操作部34的偵測訊號,而受理使用者所做的通行碼之輸入(S15)。於S15中,認證裝置30係受理對輸入表單F35d的4位數的通行碼之輸入。例如,用來輸入通行碼所需之軟體數字鍵係被顯示在顯示部35。此外,在本實施形態中,雖然將通行碼設成4位數,但通行碼係可為任意之位數。例如,通行碼,係亦可為未滿4位數,也可為5位數以上。
認證裝置30,係隨應於使用者選擇了按鈕B35e,而對伺服器10,將場所ID、S14中所取得之攝影影像、及S15中所被輸入之通行碼,予以發送(S16)。認證裝置30,係藉由發送這些資訊,而向伺服器10要求2階段認證之執行。
於伺服器10中,一旦接收到場所ID、攝影影像、及通行碼,則控制部11係參照場所資料庫DB2,將已經與已接收之場所ID建立關連的使用者ID,加以特定(S17)。伺服器10,係參照使用者資料庫DB1,將已經與S17中所特定之使用者ID建立關連的臉部之特徵量與通行碼,加以取得(S18)。於S18中所被取得的特徵量與通行碼,係成為2階段認證中的比較對象。於S18中所未被取得的特徵量與通行碼,係不會成為比較對象。藉由S18之處理,可以防止被認證成為,未與S17中所接收之場所ID建立關連的使用者ID之使用者。
伺服器10,係基於S17中所接收之攝影影像及通行碼、與S18中所取得之臉部之特徵量與通行碼,來進行2階段認證(S19)。於S19中,伺服器10,係在S18中所取得之特徵量與通行碼之組合之中,判定是否有與S17中所接收之攝影影像之特徵量為類似,且與S17中所接收之通行碼為一致的組合。該組合只要有1個則為認證成功,若無該組合則為認證失敗。
在2階段認證為失敗的情況下(S19;失敗),則往S8之處理前進,發送錯誤訊息。另一方面,2階段認證為成功的情況下(S19;成功),伺服器10係判定是否有錯誤認證之可能性(S20)。於S20中,伺服器10係判定,S19中所判定之組合是否為複數存在。在未被判定為有誤認證之可能性的情況下(S20;N),則往S10之處理前進,安全閘道SG的上鎖係被解除。
另一方面,在判定為有誤認證之可能性的情況下(S20;Y),伺服器10係基於使用者資料庫DB1而生成追加認證資訊,並對認證裝置30,要求追加認證資訊之輸入(S21)。假設追加認證資訊之輸入的要求是含有:用來識別已被當作追加認證資訊而生成之使用者資訊之項目為何的資訊。在本實施形態中,由於追加認證係為電話號碼認證,因此伺服器10係取得2階段認證為成功的使用者的電話號碼,而生成追加認證資訊。該追加認證資訊,係為追加認證中的作為正確解答的認證資訊,因此相當於登錄認證資訊。
認證裝置30,係一旦接收到要求,就令用來受理追加認證資訊之輸入所需之畫面,被顯示在顯示部35(S22)。S22中的顯示部35的畫面顯示,係為圖10的下方之狀態。
認證裝置30係基於操作部34的偵測訊號,而受理使用者所致的追加認證資訊之輸入(S23)。於S23中,認證裝置30係受理對輸入表單F35g的追加認證資訊之輸入。例如,用來輸入電話號碼所需之軟體鍵盤係被顯示在顯示部35。認證裝置30,係隨應於使用者選擇了按鈕B35h,而對伺服器10,將S23中所被輸入之追加認證資訊,予以發送(S24)。認證裝置30,係藉由發送追加認證資訊,而向伺服器10要求追加認證之執行。
伺服器10係一旦接收到追加認證資訊,則伺服器10就會進行追加認證(S25)。於S25中,伺服器10係判定,已被輸入之追加認證資訊、與S中所被生成之追加認證資訊是否一致,若有這些為一致的使用者存在則判定為認證成功,若這些為不一致的使用者不存在則判定為認證失敗。在追加認證為成功的情況下(S25;成功),則往S10之處理前進。此情況下,S9之處理係不會被執行。在追加認證為失敗的情況下(S25;失敗),則往S8之處理前進。
若依據本實施形態的認證系統S,則在2階段認證中的認證對象使用者、與該當認證對象使用者所位處之場所,是在場所資料庫DB2中未被建立關連的情況下,藉由限制2階段認證的成功進行,可防止冒充,並提高安全性。例如,在認證系統S側生成通行碼之一部分的情況下,雖然通行碼會變得難以記憶而降低便利性,但若依據認證系統S,即使採用2階段認證,通行碼的長度仍不變,因此可防止如此的便利性之降低。又例如在讓其輸入郵件位址或電話號碼等之追加認證資訊的情況下,雖然輸入很麻煩而會降低便利性,但若依據認證系統S,則由於只要令2維碼認證進行成功的使用者不是位於相同區域,就不需要輸入追加認證資訊,因此可以防止此種便利性之降低。
又,認證系統S,係藉由將未與認證對象使用者所位處之場所建立關連的使用者之登錄認證資訊,不設成比較對象,而限制2階段認證的成功進行,藉此可以減少在2階段認證時要作為比較對象的登錄認證資訊。因此,可使認證高速化,可減輕伺服器10的處理負荷。
又,認證系統S,係在2階段認證為失敗的情況下,是基於2維碼認證,來進行認證對象使用者之認證,而在2維碼認證為成功的情況下,係將已被認證之認證對象使用者、與該當認證對象使用者所位處之場所建立關連而記錄,藉此可提高安全性。
又,認證系統S,係在2階段認證中,判定認證對象使用者有被認證成為其他使用者之可能性的情況下,則對認證對象使用者,要求2維碼認證或電話號碼認證,藉此可提高安全性。
又,認證系統S係將該當使用者所位處之區域,當作已被2維碼認證所認證之使用者所位處之場所,而記錄在場所資料庫DB2中,藉此,只要在某個區域內的安全閘道SG進行2維碼,則在該區域內的其他安全閘道SG就可進行2階段認證,因此可提升使用者的便利性。
又,認證系統S係在2階段認證為失敗的情況下,基於電話號碼認證,來進行認證對象使用者之認證,因此可有效提高安全性。又,即使電話號碼認證為成功,已被認證之認證對象使用者、與該當認證對象使用者所位處之場所仍不會被建立關連(亦即,即使電話號碼認證成功仍不許可2階段認證),藉此,為了許可2階段認證,會要求更高精度的2維碼認證,可有效提高安全性。
又,認證系統S係可受理2維碼認證或2階段認證之哪一者的選擇,藉此,可讓使用者選擇喜好的認證方法,可提高便利性。
又,認證系統S係藉由包含基於認證資訊之類似的認證方法、和基於認證資訊之一致的認證方法的2階段認證,而可有效提高安全性。
又,認證系統S係利用對應於2維碼認證及2階段認證之各者的複數個認證裝置30來進行認證,藉此可提高利用了認證裝置30的認證時的安全性。
又,認證系統S係藉由利用使用者終端20的認證、與生物認證,而可有效提高安全性。
[5.變形例]
此外,本發明之態樣係不限定於以上說明的實施形態。在不脫離本發明之態樣的宗旨的範圍內,可做適宜變更。
例如,在實施形態中,雖然是舉出讓使用者通過安全閘道SG的場面為例,但認證系統S係亦可適用於讓使用者購入商品或是利用服務的場面。此情況下,例如,認證裝置30係為自動販賣機、售票機、POS終端、或店舖中的支付終端。使用者係將臉部朝向認證裝置30的攝影部36並從操作部34輸入通行碼,一旦臉部認證與通行碼認證為成功,就執行結帳處理,而可購入商品、或利用服務等等。
處理執行部108,係在2維碼認證或2階段認證為成功的情況下,基於已被認證之使用者的結帳資訊,來執行結帳處理。結帳處理之際所被參照的結帳資訊,係為認證成功之使用者所被建立關連對應到的結帳資訊。
結帳資訊,係為進行結帳時所必須之資訊,例如:信用卡資訊、電子額值(例如電子貨幣或點數)的帳號資訊、虛擬通貨的帳號資訊、銀行戶頭資訊、或簽帳卡資訊等。結帳資訊,係在使用者登錄時等所被登錄,例如,在使用者資料庫DB1中,與使用者ID建立關連而儲存結帳資訊。此外,結帳資訊係亦可被儲存在,與使用者資料庫DB1不同的資料庫中。
處理執行部108,係只要執行相應於結帳資訊的結帳處理即可,例如執行:基於信用卡資訊的授信處理、令電子額值之餘額減少的處理、令虛擬通貨之餘額減少的處理、從銀行戶頭扣款或匯款的處理、或令簽帳卡資訊所示之戶頭之餘額減少的處理等。處理執行部108,係在認證失敗的情況下就不執行結帳處理,在認證成功的情況下才執行結帳處理。
結帳處理已被執行的情況下,在認證裝置30的顯示部35或店舖之終端等,會顯示該意旨,使用者係可收取商品、或利用服務等等。例如,若認證裝置30是被設置在店舖等中的電子看板裝置的情況下,則一旦從伺服器10接收到認證成功通知,就令表示認證成功的訊息被顯示在顯示部35。店舖的工作人員係一旦確認該當訊息,就向使用者交付商品或提供服務。此外,訊息亦可並非顯示在認證裝置30,而是轉送至店舖的工作人員所操作的終端等之其他電腦而被顯示。又例如,若認證裝置30是自動販賣機,則一旦從伺服器10接收到認證成功通知,認證裝置30就會將使用者所指定之商品予以排出,或是調理咖啡或速食食品等之商品等等。
若依據上記變形例,則可防止臉部類似之其他使用者冒充進行結帳,不法購入商品或利用服務等等,可充分提高商品之購入時或服務之利用時的安全性。又,若從使用者來看即使空手走入店舖,仍可進行擔保了安全性的結帳,因此可提升易用性。從店舖來看也是,即使沒有準備信用卡的讀取裝置等之專用的裝置也能結帳,因此可提升店舖的便利性。
又例如,雖然說明了,基於認證裝置30的攝影部36所拍攝到的影像,來執行生物認證的情況,但亦可利用紅外線感測器或超音波感測器等這類其他感測器來執行生物認證。認證系統S,係只要含有所利用之生物認證所相應的感測器即可。又例如,雖然說明了,在2階段認證有錯誤認證之可能性的情況下,則進行追加認證的情況,但亦可不進行追加認證。亦可取代追加認證,改為要求2維碼認證。
又例如,雖然說明了對認證裝置30輸入認證資訊的情況,但亦可對使用者終端20或其他電腦輸入認證資訊。例如,使用者操作使用者終端20而令2維碼認證進行成功的情況下,亦可將使用者、與使用者終端20之場所,建立關連而儲存在使用者資料庫DB1中。此情況下,使用者終端20之場所,係只要利用GPS資訊或無線基地台資訊等之任意的測位方法而被取得即可。
又例如,雖然說明了主要功能是由伺服器10來實現的情況,但各功能係亦可被複數台電腦所分擔。例如,亦可由伺服器10、使用者終端20、及認證裝置30之各者來分擔機能。例如,認證處理亦可不是在伺服器10中被執行,而是在使用者終端20或認證裝置30中被執行。又例如,認證系統S是含有複數台伺服器電腦的情況下,則亦可由這些複數台伺服器電腦來分擔機能。又例如,作為被資料記憶部100所記憶而說明的資料,係亦可被伺服器10以外之電腦所記憶。
10:伺服器
11:控制部
12:記憶部
13:通訊部
20:使用者終端
21:控制部
22:記憶部
23:通訊部
24:操作部
25:顯示部
26:攝影部
30:認證裝置
31:控制部
32:記憶部
33:通訊部
34:操作部
35:顯示部
36:攝影部
100:資料記憶部
101:第1認證部
102:記錄部
103:第2認證部
104:限制部
105:判定部
106:要求部
107:第3認證部
108:處理執行部
200:資料記憶部
201:受理部
202:送訊部
300:資料記憶部
301:受理部
302:送訊部
303:處理執行部
DB1:使用者資料庫
DB2:場所資料庫
N:網路
S:認證系統
SG,SG00,SG01,SG02,SG10,SG11,SG13,SG20,SG31,SG32:安全閘道
A0,A1,A2,A3:區域
B35a,B35b,B35c,B35e,B35f,B35h:按鈕
F35d,F35g:輸入表單
[圖1]認證系統之全體構成的圖示。
[圖2]認證系統所被利用之場面之一例的圖示。
[圖3]2維碼認證被執行之樣子的圖示。
[圖4]2階段認證被執行之樣子的圖示。
[圖5]認證系統之處理之一例的說明圖。
[圖6]認證系統之處理之一例的說明圖。
[圖7]認證系統之處理之一例的說明圖。
[圖8]認證系統之處理之一例的說明圖。
[圖9]認證系統之處理之一例的說明圖。
[圖10]追加認證被進行之樣子的圖示。
[圖11]本實施形態的認證系統中所被實現的機能之一例的機能區塊圖。
[圖12]使用者資料庫的資料儲存例的圖示。
[圖13]場所資料庫的資料儲存例的圖示。
[圖14]本實施形態中所被執行的處理之一例的流程圖。
[圖15]本實施形態中所被執行的處理之一例的流程圖。
10:伺服器
20:使用者終端
30:認證裝置
100:資料記憶部
101:第1認證部
102:記錄部
103:第2認證部
104:限制部
105:判定部
106:要求部
107:第3認證部
108:處理執行部
200:資料記憶部
201:受理部
202:送訊部
300:資料記憶部
301:受理部
302:送訊部
303:處理執行部
DB1:使用者資料庫
DB2:場所資料庫
Claims (17)
- 一種認證系統,係含有:第1認證手段,係用以基於第1認證方法,來進行認證;和處理執行手段,係用以在前述第1認證方法的認證為成功的情況下,執行所定之處理;和記錄手段,係用以在前述第1認證方法之認證為成功的情況下,將已被認證之使用者、與該當使用者所位處之場所,建立關連而記錄在記憶手段中;和第2認證手段,係用以基於第2認證方法,來進行認證;和限制手段,係用以在前述第2認證方法中的認證對象使用者、與該當認證對象使用者所位處之場所,是在前述記憶手段中未被建立關連的情況下,限制前述第2認證方法之認證的成功進行;前述處理執行手段,係在前述第2認證方法的認證為成功的情況下,即使前述第1認證方法的認證未被執行,仍會執行前述所定之處理。
- 如請求項1所記載之認證系統,其中,在前述第2認證方法之認證中,輸入認證資訊與登錄認證資訊係被比較;前述限制手段,係將已經與前述認證對象使用者所位處之場所建立關連的使用者之前述登錄認證資訊,當作與前述認證對象使用 者之輸入認證資訊的比較對象而加以取得;藉由將並未與前述認證對象使用者所位處之場所建立關連的使用者之前述登錄認證資訊,不設成前述比較對象,以限制前述第2認證方法之認證的成功進行;前述第2認證手段,係基於前述認證對象使用者之前述輸入認證資訊、與作為前述比較對象而被取得之登錄認證資訊,來進行認證。
- 一種認證系統,係含有:第1認證手段,係用以基於第1認證方法,來進行認證;和記錄手段,係用以在前述第1認證方法之認證為成功的情況下,將已被認證之使用者、與該當使用者所位處之場所,建立關連而記錄在記憶手段中;和第2認證手段,係用以基於第2認證方法,來進行認證;和限制手段,係用以在前述第2認證方法中的認證對象使用者、與該當認證對象使用者所位處之場所,是在前述記憶手段中未被建立關連的情況下,限制前述第2認證方法之認證的成功進行;前述第1認證手段,係在前述第2認證方法之認證為失敗的情況下,基於前述第1認證方法,來進行前述認證對象使用者之認證;前述記錄手段,係在前述第1認證方法之認證為成功的情況下,將已被認證之前述認證對象使用者、與該當認 證對象使用者所位處之場所,建立關連而記錄在前述記憶手段中。
- 如請求項1至3之任一項所記載之認證系統,其中,前述認證系統係含有:判定手段,係用以在前述認證對象使用者、與該當認證對象使用者所位處之場所是未被建立關連的情況下,判定在前述第2認證方法之認證中,前述認證對象使用者是否有被認證成為其他使用者的可能性;和要求手段,係用以在判定為有前述可能性的情況下,對前述認證對象使用者,要求前述第1認證方法或第3認證方法之認證。
- 如請求項1至3之任一項所記載之認證系統,其中,前述記錄手段,係將該當使用者所位處之區域,當作已被前述第1認證方法所認證之使用者所位處之場所,而記錄在前述記憶手段中;前述限制手段,係在前述認證對象使用者、與該當認證對象使用者所位處之區域,是在前述記憶手段中未被建立關連的情況下,限制前述第2認證方法之認證的成功進行。
- 如請求項1至3之任一項所記載之認證系統,其中,前述認證系統係還含有:第3認證手段,係用以在前 述第2認證方法之認證為失敗的情況下,基於第3認證方法,來進行前述認證對象使用者之認證;前述記憶手段,係即使前述第3認證方法之認證為成功,仍不將已被認證之前述認證對象使用者、與該當認證對象使用者所位處之場所,建立關連。
- 如請求項1至3之任一項所記載之認證系統,其中,前述認證系統,係還含有:受理手段,係用以受理前述第1認證方法或前述第2認證方法之任一者的選擇;前述第1認證手段,係在前述第1認證方法被選擇的情況下,進行前述第1認證方法之認證;前述第2認證手段,係在前述第2認證方法被選擇的情況下,進行前述第2認證方法之認證。
- 如請求項1至3之任一項所記載之認證系統,其中,前述第2認證方法係含有:基於認證資訊之類似的認證方法、和基於認證資訊之一致的認證方法。
- 如請求項1至3之任一項所記載之認證系統,其中,前述認證系統係含有:對應於前述第1認證方法及前述第2認證方法之各者的複數個認證裝置;前述記錄手段,係將已被前述第1認證方法所認證之使用者、與該當使用者之認證中所被使用的前述認證裝置之場所,建立關連而記錄在前述記憶手段中; 前述限制手段,係在前述認證對象使用者、與該當認證對象使用者之認證中所被使用的前述認證裝置之場所,是未被建立關連的情況下,限制前述第2認證方法之認證的成功進行。
- 如請求項1至3之任一項所記載之認證系統,其中,前述第1認證方法之認證,係為利用到使用者終端的認證;前述第2認證方法之認證,係為生物認證。
- 如請求項1至3之任一項所記載之認證系統,其中,前述認證系統係還含有:處理執行手段,係用以在前述第1認證方法之認證或前述第2認證方法之認證為成功的情況下,基於已被認證之使用者之結帳資訊,來執行結帳處理。
- 一種認證裝置,係含有:第1認證手段,係用以基於第1認證方法,來進行認證;和處理執行手段,係用以在前述第1認證方法的認證為成功的情況下,執行所定之處理;和記錄手段,係用以在前述第1認證方法之認證為成功的情況下,將已被認證之使用者、與該當使用者所位處之場所,建立關連而記錄在記憶手段中;和第2認證手段,係用以基於第2認證方法,來進行認 證;和限制手段,係用以在前述第2認證方法中的認證對象使用者、與該當認證對象使用者所位處之場所,是在前述記憶手段中未被建立關連的情況下,限制前述第2認證方法之認證的成功進行;前述處理執行手段,係在前述第2認證方法的認證為成功的情況下,即使前述第1認證方法的認證未被執行,仍會執行前述所定之處理。
- 一種認證裝置,係含有:第1認證手段,係用以基於第1認證方法,來進行認證;和記錄手段,係用以在前述第1認證方法之認證為成功的情況下,將已被認證之使用者、與該當使用者所位處之場所,建立關連而記錄在記憶手段中;和第2認證手段,係用以基於第2認證方法,來進行認證;和限制手段,係用以在前述第2認證方法中的認證對象使用者、與該當認證對象使用者所位處之場所,是在前述記憶手段中未被建立關連的情況下,限制前述第2認證方法之認證的成功進行;前述第1認證手段,係在前述第2認證方法之認證為失敗的情況下,基於前述第1認證方法,來進行前述認證對象使用者之認證;前述記錄手段,係在前述第1認證方法之認證為成功 的情況下,將已被認證之前述認證對象使用者、與該當認證對象使用者所位處之場所,建立關連而記錄在前述記憶手段中。
- 一種認證方法,係由電腦來執行:第1認證步驟,係用以基於第1認證方法,來進行認證;和處理執行步驟,係用以在前述第1認證方法的認證為成功的情況下,執行所定之處理;和記錄步驟,係用以在前述第1認證方法之認證為成功的情況下,將已被認證之使用者、與該當使用者所位處之場所,建立關連而記錄在記憶手段中;和第2認證步驟,係用以基於第2認證方法,來進行認證;和限制步驟,係用以在前述第2認證方法中的認證對象使用者、與該當認證對象使用者所位處之場所,是在前述記憶手段中未被建立關連的情況下,限制前述第2認證方法之認證的成功進行;前述處理執行步驟,係在前述第2認證方法的認證為成功的情況下,即使前述第1認證方法的認證未被執行,仍會執行前述所定之處理。
- 一種認證方法,係由電腦來執行:第1認證步驟,係用以基於第1認證方法,來進行認證;和 記錄步驟,係用以在前述第1認證方法之認證為成功的情況下,將已被認證之使用者、與該當使用者所位處之場所,建立關連而記錄在記憶手段中;和第2認證步驟,係用以基於第2認證方法,來進行認證;和限制步驟,係用以在前述第2認證方法中的認證對象使用者、與該當認證對象使用者所位處之場所,是在前述記憶手段中未被建立關連的情況下,限制前述第2認證方法之認證的成功進行;前述第1認證步驟,係在前述第2認證方法之認證為失敗的情況下,基於前述第1認證方法,來進行前述認證對象使用者之認證;前述記錄步驟,係在前述第1認證方法之認證為成功的情況下,將已被認證之前述認證對象使用者、與該當認證對象使用者所位處之場所,建立關連而記錄在前述記憶手段中。
- 一種程式產品,係用來使電腦發揮功能而成為:第1認證手段,係用以基於第1認證方法,來進行認證;處理執行手段,係用以在前述第1認證方法的認證為成功的情況下,執行所定之處理;記錄手段,係用以在前述第1認證方法之認證為成功的情況下,將已被認證之使用者、與該當使用者所位處之 場所,建立關連而記錄在記憶手段中;第2認證手段,係用以基於第2認證方法,來進行認證;限制手段,係用以在前述第2認證方法中的認證對象使用者、與該當認證對象使用者所位處之場所,是在前述記憶手段中未被建立關連的情況下,限制前述第2認證方法之認證的成功進行;前述處理執行手段,係在前述第2認證方法的認證為成功的情況下,即使前述第1認證方法的認證未被執行,仍會執行前述所定之處理。
- 一種程式產品,係使電腦發揮機能而成為:第1認證手段,係用以基於第1認證方法,來進行認證;記錄手段,係用以在前述第1認證方法之認證為成功的情況下,將已被認證之使用者、與該當使用者所位處之場所,建立關連而記錄在記憶手段中;第2認證手段,係用以基於第2認證方法,來進行認證;限制手段,係用以在前述第2認證方法中的認證對象使用者、與該當認證對象使用者所位處之場所,是在前述記憶手段中未被建立關連的情況下,限制前述第2認證方法之認證的成功進行;前述第1認證手段,係在前述第2認證方法之認證為失 敗的情況下,基於前述第1認證方法,來進行前述認證對象使用者之認證;前述記錄手段,係在前述第1認證方法之認證為成功的情況下,將已被認證之前述認證對象使用者、與該當認證對象使用者所位處之場所,建立關連而記錄在前述記憶手段中。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2019/051569 WO2021131060A1 (ja) | 2019-12-27 | 2019-12-27 | 認証システム、認証装置、認証方法、及びプログラム |
WOPCT/JP2019/051569 | 2019-12-27 |
Publications (2)
Publication Number | Publication Date |
---|---|
TW202127278A TW202127278A (zh) | 2021-07-16 |
TWI762065B true TWI762065B (zh) | 2022-04-21 |
Family
ID=76429649
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW109142760A TWI762065B (zh) | 2019-12-27 | 2020-12-04 | 認證系統、認證裝置、認證方法、及程式產品 |
Country Status (5)
Country | Link |
---|---|
US (1) | US11928199B2 (zh) |
EP (1) | EP3901793A4 (zh) |
JP (1) | JP6891356B1 (zh) |
TW (1) | TWI762065B (zh) |
WO (1) | WO2021131060A1 (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11379441B1 (en) * | 2021-12-17 | 2022-07-05 | Capped Out Media | System and methods for self-input information validation and correction |
CN115665470A (zh) * | 2022-10-21 | 2023-01-31 | 四川长虹电器股份有限公司 | 一种智能电视通过数据迁移进行快速换机的方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TW201426354A (zh) * | 2012-12-27 | 2014-07-01 | Chunghwa Telecom Co Ltd | 多租戶雲端資料倉儲整合性檢索系統及其方法 |
JP2016157294A (ja) * | 2015-02-25 | 2016-09-01 | 株式会社日立ソリューションズ | 販売管理システム |
JP2019168915A (ja) * | 2018-03-23 | 2019-10-03 | 株式会社セガゲームス | 認証システム |
Family Cites Families (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4460265B2 (ja) * | 2003-11-18 | 2010-05-12 | 三菱電機株式会社 | 入退室管理装置 |
JP2008071366A (ja) | 2007-10-22 | 2008-03-27 | Toshiba Corp | 顔画像照合装置、顔画像照合システム及び顔画像照合方法 |
JP2011054120A (ja) * | 2009-09-04 | 2011-03-17 | Konica Minolta Business Technologies Inc | 画像処理装置、画像処理システムおよびユーザ認証方法 |
US9430629B1 (en) * | 2014-01-24 | 2016-08-30 | Microstrategy Incorporated | Performing biometrics in uncontrolled environments |
US9525972B2 (en) * | 2014-03-07 | 2016-12-20 | Aol Inc. | Systems and methods for location-based authentication |
US10154372B1 (en) * | 2014-11-07 | 2018-12-11 | Wells Fargo Bank, N.A. | Real-time custom interfaces through multi-channel geo-fencing |
US20180232514A1 (en) * | 2016-02-03 | 2018-08-16 | Averon Us, Inc. | Method and apparatus for facilitating access to a device utilizing frictionless two-factor authentication |
US10389731B2 (en) * | 2016-11-22 | 2019-08-20 | Microsoft Technology Licensing, Llc | Multi-factor authentication using positioning data |
US10462126B2 (en) * | 2017-08-17 | 2019-10-29 | Bank Of America Corporation | Self-adjusting multifactor network authentication |
KR101996900B1 (ko) * | 2017-09-29 | 2019-10-01 | 양해성 | 이중인증 패턴 기반의 도어락 제어 방법 및 이중인증 패턴 기반의 도어락 |
DE102017219533B4 (de) * | 2017-11-03 | 2024-03-14 | Siemens Schweiz Ag | System und Verfahren zur Zutrittskontrolle von Personen |
PH12018502218A1 (en) | 2018-01-23 | 2019-07-15 | Rococo Co Ltd | Ticketing management system and program |
JP6518351B1 (ja) | 2018-01-23 | 2019-05-22 | 株式会社ロココ | チケッティング管理システム及びプログラム |
US20190289017A1 (en) * | 2018-03-14 | 2019-09-19 | Ca, Inc. | Time and location based authentication credentials |
US20190303603A1 (en) * | 2018-04-03 | 2019-10-03 | Seagate Technology Llc | Location-based security of storage drives |
CN109285255A (zh) | 2018-10-24 | 2019-01-29 | 平安科技(深圳)有限公司 | 一种预约访问方法、系统、计算机设备及存储介质 |
KR102642242B1 (ko) * | 2018-11-09 | 2024-03-04 | 현대자동차주식회사 | 차량 및 차량의 제어방법 |
US11200306B1 (en) * | 2021-02-25 | 2021-12-14 | Telcom Ventures, Llc | Methods, devices, and systems for authenticating user identity for location-based deliveries |
WO2022201490A1 (ja) * | 2021-03-26 | 2022-09-29 | 日本電気株式会社 | 認証端末、認証システム、認証方法及び非一時的なコンピュータ可読媒体 |
JPWO2022208598A1 (zh) * | 2021-03-29 | 2022-10-06 | ||
US20220394042A1 (en) * | 2021-06-07 | 2022-12-08 | Cisco Technology, Inc. | Protecting physical locations with continuous multi-factor authentication systems |
-
2019
- 2019-12-27 WO PCT/JP2019/051569 patent/WO2021131060A1/ja active Application Filing
- 2019-12-27 US US17/418,855 patent/US11928199B2/en active Active
- 2019-12-27 JP JP2020564761A patent/JP6891356B1/ja active Active
- 2019-12-27 EP EP19956184.6A patent/EP3901793A4/en active Pending
-
2020
- 2020-12-04 TW TW109142760A patent/TWI762065B/zh active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TW201426354A (zh) * | 2012-12-27 | 2014-07-01 | Chunghwa Telecom Co Ltd | 多租戶雲端資料倉儲整合性檢索系統及其方法 |
JP2016157294A (ja) * | 2015-02-25 | 2016-09-01 | 株式会社日立ソリューションズ | 販売管理システム |
JP2019168915A (ja) * | 2018-03-23 | 2019-10-03 | 株式会社セガゲームス | 認証システム |
Also Published As
Publication number | Publication date |
---|---|
WO2021131060A1 (ja) | 2021-07-01 |
US20220309138A1 (en) | 2022-09-29 |
US11928199B2 (en) | 2024-03-12 |
TW202127278A (zh) | 2021-07-16 |
JP6891356B1 (ja) | 2021-06-18 |
JPWO2021131060A1 (ja) | 2021-12-23 |
EP3901793A1 (en) | 2021-10-27 |
EP3901793A4 (en) | 2022-02-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6757861B1 (ja) | 認証システム、認証方法、及びプログラム | |
TWI754964B (zh) | 認證系統、認證裝置、認證方法、及程式產品 | |
TWI762065B (zh) | 認證系統、認證裝置、認證方法、及程式產品 | |
WO2018092809A2 (ja) | ユーザ端末、方法、コンピュータプログラム | |
TWI795822B (zh) | 認證系統、認證方法、及程式產品 | |
JP5145179B2 (ja) | 光学式読取りコードを用いた本人確認システム | |
TWI771819B (zh) | 認證系統、認證裝置、認證方法、及程式產品 | |
TWI776436B (zh) | 認證系統、認證方法、及程式產品 | |
JP7226496B2 (ja) | 本人認証システム、サーバ、サーバプログラム、取引装置及び装置プログラム | |
JP2023039447A (ja) | プログラム、システムおよび情報処理方法 | |
JP2022143810A (ja) | 情報処理プログラム、情報処理方法および情報処理装置 | |
JP2022531150A (ja) | 生体認証を伴うセキュリティ・システム及びプロセス | |
JP2021144657A (ja) | 情報収集支援プログラム、情報収集支援方法および情報処理装置 |