JP7298945B2 - 近接場情報認証方法、近接場情報認証装置、電子機器及びコンピュータ記憶媒体 - Google Patents

近接場情報認証方法、近接場情報認証装置、電子機器及びコンピュータ記憶媒体 Download PDF

Info

Publication number
JP7298945B2
JP7298945B2 JP2021532177A JP2021532177A JP7298945B2 JP 7298945 B2 JP7298945 B2 JP 7298945B2 JP 2021532177 A JP2021532177 A JP 2021532177A JP 2021532177 A JP2021532177 A JP 2021532177A JP 7298945 B2 JP7298945 B2 JP 7298945B2
Authority
JP
Japan
Prior art keywords
authentication
information
target
user
waiting
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2021532177A
Other languages
English (en)
Other versions
JP2022511545A (ja
Inventor
偉明 簡
愛平 皮
華貴 梁
飛鷹 黄
秋榕 陳
Original Assignee
巽騰(広東)科技有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 巽騰(広東)科技有限公司 filed Critical 巽騰(広東)科技有限公司
Publication of JP2022511545A publication Critical patent/JP2022511545A/ja
Application granted granted Critical
Publication of JP7298945B2 publication Critical patent/JP7298945B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4015Transaction verification using location information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • G06Q20/065Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • G06Q20/206Point-of-sale [POS] network systems comprising security or operator identification provisions, e.g. password entry
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3224Transactions dependent on location of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3276Short range or proximity payments by means of M-devices using a pictured code, e.g. barcode or QR-code, being read by the M-device
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/405Establishing or using transaction specific rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/40Spoof detection, e.g. liveness detection
    • G06V40/45Detection of the body part being alive
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/47Security arrangements using identity modules using near field communication [NFC] or radio frequency identification [RFID] modules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Economics (AREA)
  • Development Economics (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Human Computer Interaction (AREA)
  • Multimedia (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

(関連出願の相互参照)
本願は、2018年12月26日に中国特許庁に出願された出願番号CN201811608291.7、「近接場情報認証方法、装置、電子機器及びコンピュータ記憶媒体」という名称の中国特許出願の優先権を主張し、その内容のすべては、参照により本願に組み込まれる。
(技術分野)
本願は、情報認証の技術分野に関し、特に近接場情報認証方法、近接場情報認証装置、電子機器及びコンピュータ記憶媒体に関する。
ネットワーク技術や自動化設備技術のますますの発達に伴い、銀行、電子税務、電子警務、電子車管、空港、高鉄駅、ホテルなどの各地・各部門における様々な電子自動化端末が開発使用され、運営費が節約されるとともに、作業が効率化し、即ち人々の利便性が向上する。
しかしながら、作業の実行に際して、身分証明書そのものの提示を必要とすることが多く、昨今の電子化時代では、身分証明書そのものを携帯しないと様々な作業を実行することができず、人々の出張に影響を与えることになっていた。
以上のように、従来の身分証明書そのものによる情報認証方式は、実用性が悪く、利便性が良くない。
本願は、上記の問題点に鑑みてなされたものであり、従来の情報認証方式の実用性の悪さや利便性の悪さを軽減する近接場情報認証方法、近接場情報認証装置、電子機器及びコンピュータ記憶媒体を提供することを目的とする。
第1の態様として、本願の実施例は、サーバに適用される近接場情報認証方法を提供し、以下のステップを含む。認証待ち対象の現在の位置情報を取得し、更に前記認証待ち対象が位置する目標ラスタ領域を決定する。ここで、前記認証待ち対象がそのライセンスマーチャントの所定範囲内に位置する場合、前記認証待ち対象のユーザ端末から、前記認証待ち対象の現在の位置情報を前記サーバに周期的に送信する。前記目標ラスタ領域内の、前記認証待ち対象の情報認証を実行するサービス端末である目標サービス端末から送信された情報認証要求を受信する。ここで、前記情報認証要求には、前記目標サービス端末の情報及び前記認証待ち対象の生体生物学的特徴情報が搬送される。前記目標サービス端末の情報には、前記目標サービス端末が属するライセンスサブマーチャント、前記目標サービス端末の番号及び前記目標サービス端末の位置情報が含まれる。前記目標ラスタ領域の、前記目標ラスタ領域内の前記各ライセンスマーチャントとその有効ユーザのユーザアカウントとの間の動的に変化する関係表である第1関係表から、前記目標サービス端末の有効ユーザを前記目標サービス端末の情報に基づいて決定し、前記各有効ユーザの生物学的特徴情報を決定する。前記認証待ち対象の生体生物学的特徴情報と前記各有効ユーザの生物学的特徴情報とに基づいて、前記認証待ち対象の情報認証を完了して情報認証結果を得る。
更に、認証待ち対象の現在の位置情報を取得することは、前記認証待ち対象からそのユーザ端末によってマーチャントに対するライセンス付与動作を実行した後のマーチャントであって、少なくとも1つのライセンスサブマーチャントを含む前記認証待ち対象のライセンスマーチャントを決定することと、前記各ライセンスサブマーチャントの位置情報を前記認証待ち対象のユーザ端末に送信し、前記認証待ち対象のユーザ端末に、前記認証待ち対象のユーザ端末の位置情報と前記各ライセンスサブマーチャントの位置情報が前記所定範囲内にあるかを判断させることと、前記認証待ち対象のユーザ端末の位置情報と前記各ライセンスサブマーチャントの位置情報が前記所定範囲内にあることが前記認証待ち対象のユーザ端末によって判断されると、前記ユーザ端末の現在の位置情報を取得し、前記ユーザ端末の現在の位置情報を前記認証待ち対象の現在の位置情報とすることとを含む。
更に、前記方法は、認証待ち対象の現在の位置情報を取得した後であって、前記目標ラスタ領域内の目標サービス端末から送信される情報認証要求を受信する前に、前記第1関係表の中で、前記認証待ち対象のライセンスサブマーチャントと前記認証待ち対象のユーザアカウントとの間の関係を確立することを更に含む。
更に、前記目標サービス端末の情報に基づいて、前記目標サービス端末の有効ユーザを前記目標ラスタ領域の第1関係表から決定することは、前記目標ラスタ領域の第1関係表を取得することと、前記目標サービス端末が属するライセンスサブマーチャントの第1目標関係表を前記目標ラスタ領域の第1関係表から決定することと、前記第1目標関係表に含まれるユーザアカウントを取得し、前記第1目標関係表に含まれるユーザアカウントを有効ユーザアカウントとすることと、前記有効ユーザアカウントに対応するユーザを前記目標サービス端末の有効ユーザとすることとを含む。
更に、前記認証待ち対象の生体生物学的特徴情報と前記各有効ユーザの生物学的特徴情報とに基づいて、前記認証待ち対象の情報認証を完了することは、前記認証待ち対象の生体生物学的特徴情報が真の生体から直接由来するものかを判断することと、そうである場合、前記認証待ち対象の生体生物学的特徴情報を前記各有効ユーザの生物学的特徴情報と一対一に照合することと、照合結果に基づいて、前記認証待ち対象の生体生物学的特徴情報にマッチする目標生物学的特徴情報が前記各有効ユーザの生物学的特徴情報に存在するかを判断することと、存在する場合、前記目標生物学的特徴情報が唯一であるかを判断することと、唯一である場合、前記目標生物学的特徴情報に対応する有効ユーザを前記認証待ち対象に決定して前記認証待ち対象の情報認証を完了することとを含む。
更に、前記方法は、唯一でない場合、前記目標生物学的特徴情報に対応する各有効ユーザの位置情報に基づいて情報認証を行うことを更に含む。
更に、前記目標生物学的特徴情報に対応する各有効ユーザの位置情報に基づいて情報認証を行うことは、前記目標生物学的特徴情報に対応する各有効ユーザの位置情報を前記目標サービス端末の位置情報と比較することと、比較結果に基づいて、前記目標サービス端末の位置情報に最も距離の近い有効ユーザが唯一であるかを判断することと、唯一である場合、前記目標サービス端末の位置情報に最も距離の近い有効ユーザを前記認証待ち対象に決定し、前記認証待ち対象の情報認証を完了することとを含む。
更に、前記方法は、唯一でない場合、前記目標サービス端末の位置情報に最も距離の近い各有効ユーザのユーザ端末に情報認証要求を送信することと、前記目標サービス端末の位置情報に最も距離の近い各有効ユーザが前記情報認証要求に基づいて送信した確認情報を受信すると、前記確認情報を判断して判断結果を得ることと、前記判断結果に基づいて前記認証待ち対象の情報認証を完了することとを更に含む。
更に、前記情報認証が決済情報認証である場合、前記情報認証結果は、前記認証待ち対象のユーザアカウントが含まれる決済情報認証結果であり、前記方法は、前記認証待ち対象の情報認証を完了した後に、前記決済情報認証結果及びサービス要求を決済システムに送信し、前記決済システムに、前記決済情報認証結果の中のユーザアカウントに対応する決済アカウントを検索させ、前記決済アカウント及び前記サービス要求に基づいて決済動作を完了させることと、前記決済動作の完了情報に基づいてインボイスサービス要求を生成し、前記インボイスサービス要求をインボイスシステムに送信し、前記インボイスシステムに、前記インボイスサービス要求に基づいて電子決済インボイスを生成させ、前記電子決済インボイスをユーザの指定の電子メールボックスに送信させ、又は前記目標サービス端末に送信させることとを更に含む。
更に、前記情報認証が身元情報認証である場合、前記情報認証結果は、前記認証待ち対象のユーザアカウントが含まれる身元情報認証結果であり、前記方法は、前記認証待ち対象の情報認証を完了した後に、前記身元情報認証結果及びサービス要求を身元認証システムに送信し、前記身元認証システムに、前記身元情報認証結果の中のユーザアカウントを個人身元情報に変換させ、前記個人身元情報及び前記サービス要求に基づいて身元情報認証を完了させることを更に含む。
更に、前記方法は、前記認証待ち対象のライセンスマーチャントを決定する前に、前記認証待ち対象からそのユーザ端末でマーチャントに対して近接場機能を設定した後に生成し、前記認証待ち対象からそのユーザ端末によって送信されるマーチャントライセンス付与要求であって、マーチャントの情報が搬送されるマーチャントライセンス付与要求を取得することと、前記マーチャントライセンス付与要求に基づいて、前記マーチャントライセンス付与要求に対応するマーチャントへの前記認証待ち対象によるライセンス付与を完了し、前記マーチャントのすべてのサブマーチャントの位置情報を取得することとを更に含む。
更に、前記方法は、前記認証待ち対象のユーザ端末から送信される前記所定範囲から離れる情報を受信することと、前記所定範囲から離れる情報に基づいて、前記認証待ち対象のユーザアカウントに関する記録情報を前記第1関係表から削除することとを更に含む。
更に、前記方法は、前記認証待ち対象のユーザ端末の現在の位置情報を所定時間内に取得せず、前記認証待ち対象のユーザアカウントの記録情報が前記第1関係表に存在する場合、前記認証待ち対象のユーザアカウントに関する記録情報を前記第1関係表から削除することを更に含む。
更に、前記方法は、サービス端末から送信されるサービス端末の情報であって、前記サービス端末が属するサブマーチャント、前記サービス端末の番号及び前記サービス端末の位置が含まれる前記サービス端末の情報を取得することと、前記サービス端末の情報に基づいて、前記サブマーチャントと前記サービス端末の番号との間の動的に変化する第2関係表を、前記サービス端末が属するサブマーチャントに対応するラスタ領域内で確立することとを更に含む。
更に、前記方法において、前記認証待ち対象の生物学的特徴情報が顔生物学的特徴である場合、前記顔生物学的特徴情報は、前記認証待ち対象の生体顔生物学的特徴情報であり、前記生体顔生物学的特徴情報は、前記認証待ち対象の表情情報が含まれる形態と、前記認証待ち対象の表情情報が含まれない形態のいずれかを含む。
第2の態様として、本願の実施例は、取得モジュールと、受信モジュールと、決定モジュールと、情報認証モジュールとを含み、サーバに適用される近接場情報認証装置を提供する。取得モジュールは、認証待ち対象の現在の位置情報を取得し、更に前記認証待ち対象が位置する目標ラスタ領域を決定するように構成される。ここで、前記認証待ち対象がそのライセンスマーチャントの所定範囲内に位置する場合、前記認証待ち対象のユーザ端末から、前記認証待ち対象の現在の位置情報を前記サーバに周期的に送信する。受信モジュールは、前記目標ラスタ領域内の、前記認証待ち対象の情報認証を実行するサービス端末である目標サービス端末から送信された情報認証要求を受信するように構成される。ここで、前記情報認証要求には、前記目標サービス端末の情報及び前記認証待ち対象の生体生物学的特徴情報が搬送される。前記目標サービス端末の情報には、前記目標サービス端末が属するライセンスサブマーチャント、前記目標サービス端末の番号及び前記目標サービス端末の位置情報が含まれる。決定モジュールは、前記目標ラスタ領域の、前記目標ラスタ領域内の前記各ライセンスマーチャントとその有効ユーザのユーザアカウントとの間の動的に変化する関係表である第1関係表から、前記目標サービス端末の有効ユーザを前記目標サービス端末の情報に基づいて決定し、前記各有効ユーザの生物学的特徴情報を決定するように構成される。情報認証モジュールは、前記認証待ち対象の生体生物学的特徴情報と前記各有効ユーザの生物学的特徴情報とに基づいて、前記認証待ち対象の情報認証を完了して情報認証結果を得るように構成される。
第3の態様として、本願の実施例は、メモリ、プロセッサ、及び、前記メモリに格納されて前記プロセッサで実行可能なコンピュータプログラムを含む電子機器を提供し、前記プロセッサが前記コンピュータプログラムを実行すると、上記第1の態様のいずれかに記載の方法のステップが実現される。
第4の態様として、本願の実施例は、プロセッサによって実行可能な非揮発性プログラムコードを有するコンピュータ記憶媒体を提供し、前記プログラムコードは、上記第1の態様のいずれかに記載の方法のステップを前記プロセッサに実行させる。
本願の実施例において、まず、認証待ち対象の現在の位置情報を取得し、更に認証待ち対象が位置する目標ラスタ領域を決定し、そして、目標ラスタ領域内の目標サービス端末から送信された情報認証要求を受信し、更に、目標サービス端末の情報に基づいて、目標サービス端末の有効ユーザを目標ラスタ領域の第1関係表から決定し、各有効ユーザの生物学的特徴情報を決定し、最後に、認証待ち対象の生体生物学的特徴情報と各有効ユーザの生物学的特徴情報とに基づいて、認証待ち対象の情報認証を完了して情報認証結果を得る。以上の説明から明らかなように、本実施例において、認証待ち対象の生体生物学的特徴情報によって認証待ち対象の情報認証を実現し、ユーザが身元証明書そのものを提供する必要がなく、ユーザの出行を便利にする。情報認証のプロセスを簡略化し、情報認証の際のユーザ体験を向上させる。また、認証待ち対象がそのライセンスマーチャントの所定範囲内に位置する場合のみ、認証待ち対象の現在の位置情報をサーバに送信するため、ユーザの位置のプライバシーの安全性を確保する。生物学的特徴識別の数を減らし、識別の正確度を高め、識別の誤識別率を減らし、ハードウェアデバイスの投入を減らす。また、生体生物学的特徴情報を用いて情報認証を行うことによって情報認証の正確性を高め、実用性に優れ、従来の情報認証方式のように実用性が悪く、利便性が悪いという技術的課題を軽減する。
本願の他の特徴及び利点は、以下の説明において記載され、一部は、明細書から明らかとなるか、又は本願を実施することによって理解される。本願の目的及び他の利点は、明細書、特許請求の範囲及び図面に具体的に示された構造によって実現及び達成される。
本願の上記目的、特徴及び利点をより分かりやすくするために、以下に好ましい実施例を挙げ、添付図面と合わせて詳細に説明する。
本願の具体的な実施形態又は従来技術の技術手段をより明確に説明するために、以下、具体的な実施形態又は従来技術の記載に必要される図面を簡単に説明する。明らかに、以下の記載における図面は、本願の実施形態の一部であり、当業者であれば、創造性のある作業を付することなく、これらの図面から他の図面を取得することもできる。
本願の実施例によって提供される近接場情報認証方法のフローチャートである。 本願の実施例によって提供される、目標サービス端末の情報に基づいて、目標ラスタ領域の第1関係表から、目標サービス端末の有効ユーザを決定する方法のフローチャートである。 本願の実施例によって提供される、認証待ち対象の生体生物学的特徴情報と各有効ユーザの生体生物学的特徴情報とに基づいて情報認証を行う方法のフローチャートである。 本願の実施例によって提供される、目標生物学的特徴情報に対応する各有効ユーザの位置情報に基づいて情報認証を行う方法のフローチャートである。 本願の実施例によって提供される顔表情のイメージ図である。 本願の実施例によって提供される表現特徴点のイメージ図である。 本願の実施例によって提供される近接場情報認証装置のイメージ図である。 本願の実施例によって提供される電子機器のイメージ図である。
本願の実施例の目的、技術手段及び利点をより明確にするために、以下、添付図面と併せて本願の技術手段を明確且つ完全に説明するが、記載された実施例は、本願の一部の実施例であり、全ての実施例ではないことが明らかである。本願における実施例に基づいて、当業者が創造的な作業を付することなく得られる全ての他の実施例は、本願の保護範囲に属するものである。
現在、モバイル決済や身元識別などの多くのサービスに身元認証技術が適用されている。従来、サービスを取り扱う際に、ユーザが証明書(住民身分証明書、銀行カード、香港・マカオパス等を含む)そのものを提供する必要があり、次いで、対応するカードリーダデバイスで証明書そのものを読み取り、身分照合を行うことによって、身元認証作業を完了し、ユーザの体験が悪い。また、証明書そのものを携帯し忘れたり、紛失したりすると、身元認証ができなくなり、更に、様々なサービスを取り扱うことができなくなり、ユーザの出行計画に大きく影響する。これに基づいて、本願の実施例は、身元認証のプロセスを簡略化し、ユーザが身元認証を行う際のユーザ体験を向上させ、ユーザの出行を容易にし、ユーザの位置のプライバシーの安全性を保証し、更に、身元認証の正確性を向上させることができる近接場情報認証方法、近接場情報認証装置、電子機器及びコンピュータ記憶媒体を提供する。
本実施例の理解を容易にするために、まず、本願の実施例に開示された近接場身元認証方法について詳細に説明する。
(実施例1)
本願の実施例によれば、近接場情報認証方法の実施例が提供される。なお、添付図面のフローチャートに示されるステップは、コンピュータ実行可能命令のセットなどのコンピュータシステムにおいて実行されてもよく、フローチャートに論理的順序が示されるが、場合によっては、示されるステップ又は説明されるステップは、本明細書とは異なる順序で実行されてもよい。
図1は、本願の実施例による近接場情報認証方法のフローチャートである。図1に示すように、この方法は、以下のステップを含む。
ステップS102において、認証待ち対象の現在の位置情報を取得し、更に認証待ち対象が位置する目標ラスタ領域を決定する。ここで、認証待ち対象がそのライセンスマーチャントの所定範囲内に位置する場合、認証待ち対象のユーザ端末から、認証待ち対象の現在の位置情報をサーバに周期的に送信する。本願の実施例において、該方法の実行主体は、サーバである。具体的には、サービスクラウドである。
ラスタサービスクラウドは、実際に実現する際に、ある領域に対してラスタ領域分割を行い、分割したラスタ領域にラスタサーバを設定する。具体的には、ラスタ領域の分割を行う場合、分割するラスタ領域の面積は、実態に応じて設定すればよい。ある領域内の人口密度が大きい場合、ラスタ領域分割を行う際に、分割するラスタ領域毎の面積を小さくする。また、ある領域内の人口密度が疎であれば、ラスタ領域分割を行う際に、分割するラスタ領域毎の面積を大きくする。分割したラスタ領域にラスタサーバを設定する際に、ラスタ領域毎に1つのラスタサーバが対応してもよく、複数のラスタ領域に1つのラスタサーバが対応してもよく、ラスタサーバの利用率を高めるが、本願の実施例において、その具体的な実現方式を制限しない。
本願の実施例において、認証待ち対象がそのライセンスマーチャントの所定範囲内に位置する場合のみ、認証待ち対象のユーザ端末から、周期的に(一般的には2分おきに1回送信するが、本願の実施例において、この周期の長さについて具体的に制限しない)認証待ち対象の現在の位置情報をラスタサーバに送信する。ラスタサーバは、認証待ち対象の現在の位置情報を受信すると、認証待ち対象の現在の位置情報から、認証待ち対象が位置する目標ラスタ領域及び対応するラスタサーバを決定する(上記の内容から、該目標ラスタ領域には、認証待ち対象がライセンスを付与するマーチャントが存在することが分かる)。
具体的には、認証待ち対象のユーザ端末から、認証待ち対象の現在の位置情報をサーバに周期的に送信することは、BDS(BeiDou Navigation Satellite System、中国北斗衛星ナビゲーションシステム)、GPS(Global Positioning System、全地球測位システム)、LBS(Location Based Service、基地局測位)、AGPS(Assisted Global Positioning System、補助全地球衛星測位システム)、GSM(登録商標)(Global System for Mobile communications、全地球移動通信システム)、IP(Internet Protocol、インターネットプロトコル)アドレス測位、WIFI(Wireless Fidelity、移動ホットスポット)、ジャイロスコープ測位などの1又は複数の測位技術に基づいて認証待ち対象のユーザ端末の位置を測位し、更に認証待ち対象の現在の位置情報を得る。
なお、ユーザ端末は、携帯電話であってもよく、ノートパソコン、タブレット、スマートウォッチ、スマートリング、スマートグラス、スマートイヤホン及びスマートボタン型装置などであってもよい。本願の実施例において、上記ユーザ端末について具体的に限定せず、測位が可能で携帯に便利であればよい。
ステップS104において、目標ラスタ領域内の、認証待ち対象の情報認証を実行するサービス端末である目標サービス端末から送信された情報認証要求を受信する。ここで、情報認証要求には、目標サービス端末の情報及び認証待ち対象の生体生物学的特徴情報が搬送される。目標サービス端末の情報には、目標サービス端末が属するライセンスサブマーチャント、目標サービス端末の番号及び目標サービス端末の位置情報が含まれる。本願の実施例において、目標サービス端末は、決済端末及び/又は身元認証端末である。具体的には、決済端末は、キャッシュレジスタ、POS(point of sale、販売端末)機、セルフ課金機、スマートスキャンガン、ハンドヘルド機器、タブレット、スマートテレビ、携帯電話、クレーンゲーム機、ゲーム機、セルフ料金決済機、セルフチャージ機、及びスマート決済機などを含む。身元認証端末は、セルフ取扱端末(電子政務セルフ取扱端末、電子銀行セルフ取扱端末、電子税務セルフ取扱端末、ホテル入居セルフ取扱端末、ATM(Automatic Teller Machine、現金自動支払機)、順番待ち機、受付順番発券機、セルフタンパ、セルフ伝票発行機、セルフチケットマシン、セルフ課金機等)、共有デバイス、スマートロボット、無人機、身元認証機、会員及び貴賓識別デバイス、スマートゲート、スマートビジュアルインターフォン及びスマートシャッター等を含む。本願の実施例において、上記の目標サービス端末について具体的に限定せず、他のサービス端末であってもよい。
目標ラスタ領域内の目標サービス端末が対応するサービスを取り扱う際に、情報認証要求を生成する。情報認証要求には、目標サービス端末の情報と認証待ち対象の生体生物学的特徴情報が含まれる。目標サービス端末の情報は、目標サービス端末が属するライセンスサブマーチャントと、目標サービス端末の番号(具体的には目標サービス端末のID)と、目標サービス端末の位置情報を含む。目標サービス端末の位置情報は、手動設定方式、BDS、GPS、LBS、AGPS、IPアドレス、WIFI等の1又は複数の測位技術により目標サービス端末の位置を測位する方式のいずれかの方式で得られる。
なお、いずれのサービス端末も、所属するマーチャントに実装された後、所属するマーチャントに関連付けられる。このプロセスを分かりやすくするために、以下、例を挙げて説明する。認証待ち対象がウォルマートというマーチャントにライセンスを付与した場合、該認証待ち対象がウォルマートのすべての支店(即ち本願におけるサブマーチャント)にライセンスを付与したことをデフォルトとし、ウォルマートのA支店内に1つのB(POS機)が実装されると、該B(POS機)は、ウォルマートのA支店に関連付けられる。
また、生物学的特徴情報は、顔、虹彩、強膜、目の紋、掌静脈、掌紋、耳紋、指静脈、声紋などの生物学的特徴のうちの1つ又は複数であり、対応する生物学的特徴収集構造を目標サービス端末に実装することや、予め記憶される生体生物学的特徴判断方法によって、認証待ち対象の生体生物学的特徴情報を収集する。顔識別技術を選択して認証待ち対象の生物学的特徴情報を取得することが好ましい。現在の顔識別技術は、1000万分の1の誤り率のレベルまで進歩しているので、顔識別技術によって身元識別の精度を向上させることができる。生体の顔識別技術を組み合わせることにより、他人が携帯電話の画像、動画、写真、マスク、3D(3 Dimensions、3次元)印刷頭部などの手段で認証待ち対象に成りすますことを防止し、情報認証の安全性を高めることができる。更に、ユーザが正常状態、睡眠、昏睡、酔い、更には死亡などの無意識の状況で身元を盗まれ、資金の損失を招くことを防止するために、顔識別技術と顔姿勢識別技術とを組み合わせることもできる。認証待ち対象は、自分の好みに基づいて身元識別に必要な表情をカスタマイズし、資金を盗まれることを防止することができる。また、兄弟、姉妹、双子、血縁関係がない場合には2つの顔が似た状態で出現することが考えられ、いわば顔が一意性を持たないことを考慮し、似た顔であるにも関わらず、表情が異なることから、双子など似た顔であるユーザの身元混同を更に防止することができる。
ステップS106において、目標ラスタ領域の第1関係表から、目標サービス端末の有効ユーザを目標サービス端末の情報に基づいて決定し、各有効ユーザの生物学的特徴情報を決定する。第1関係表は、目標ラスタ領域内の各ライセンスマーチャントとその有効ユーザのユーザアカウントとの間の動的に変化する関係表である。具体的には、第1関係表は、目標ラスタ領域内の各ライセンスマーチャントと、それに対してライセンス付与動作を実行するユーザのユーザアカウントとの間の関係表である。例えば、ライセンスマーチャントCに対してライセンス付与動作を実行するユーザがDであれば、第1関係には、ライセンスマーチャントCとユーザDのユーザアカウントとの間の関係を含む。
該第1関係表は、動的に変化する関係表であり、該第1関係表の動的変化の過程について以下で更に詳細に紹介し、ここでその説明を省略する。
目標サービス端末の情報には、目標サービス端末が属するライセンスサブマーチャントを含むため、ライセンスサブマーチャントに対応する有効ユーザを検索することができる。具体的には、ライセンスサブマーチャントに対応する有効ユーザを第1関係表から検索し、各有効ユーザの生物学的特徴情報を決定する。ここで、有効ユーザとは、該ライセンスサブマーチャントにライセンスを付与するユーザである。
ステップS108において、認証待ち対象の生体生物学的特徴情報と各有効ユーザの生物学的特徴情報とに基づいて、認証待ち対象の身元認証を完了して情報認証結果を得る。
具体的には、認証待ち対象の生体生物学的特徴情報と各有効ユーザの生物学的特徴情報を一対一に照合し、照合結果に基づいて、認証待ち対象の身元認証を完了する。この過程について以下で詳細に紹介するが、ここでその説明を省略する。
本願の実施例において、まず、認証待ち対象の現在の位置情報を取得し、更に認証待ち対象が位置する目標ラスタ領域を決定し、そして、目標ラスタ領域内の目標サービス端末から送信された情報認証要求を受信し、更に、目標サービス端末の情報に基づいて、目標サービス端末の有効ユーザを目標ラスタ領域の第1関係表から決定し、各有効ユーザの生物学的特徴情報を決定し、最後に、認証待ち対象の生体生物学的特徴情報と各有効ユーザの生物学的特徴情報とに基づいて、認証待ち対象の情報認証を完了して情報認証結果を得る。以上の説明から明らかなように、本実施例において、認証待ち対象の生体生物学的特徴情報によって認証待ち対象の情報認証を実現し、ユーザが身元証明書そのものを提供する必要がなく、情報認証のプロセスを簡略化し、情報認証の際のユーザ体験を向上させる。また、認証待ち対象がそのライセンスマーチャントの所定範囲内に位置する場合のみ、認証待ち対象の現在の位置情報をサーバに送信するため、ユーザの位置のプライバシーの安全性を確保する。また、生体生物学的特徴情報を用いて情報認証を行うことによって情報認証の正確性を高め、実用性に優れ、従来の情報認証方式のように実用性が悪く、利便性が悪いという技術的課題を軽減する。
以上、本願の近接場情報認証方法について簡単に紹介したが、以下にその具体的内容について詳細に紹介する。
以下、1つの具体的な実施例を通じて、本願の近接場情報認証方法を詳細に紹介する。
認証待ち対象が本願の近接場情報認証方法を利用する場合、まず登録を行う。具体的なプロセスは、以下である。
(1)認証待ち対象のユーザ端末から送信された登録命令を受信する。ここで、登録命令には、認証待ち対象のユーザアカウントが搬送される。通常、認証待ち対象は、対応するソフトウェアをダウンロードし、ソフトウェアをインストールして開き、その認証待ち対象のユーザアカウント、パスワード、携帯電話番号等を登録インターフェースに入力し、登録ボタンをクリックして、登録命令をサーバに送信する必要がある。
(2)認証待ち対象のユーザ端末に提示情報を送信して、身元情報のアップロードを認証待ち対象に提示する。ここで、身元情報には、認証待ち対象の生物学的特徴情報を含む。具体的には、生物学的特徴情報は、静止画、現場で撮影した画像、現場で撮影した生体顔画像などの情報である。また、不正者による他のユーザの生物学的特徴情報の盗用を防止するために、認証待ち対象の氏名又は身分証明書番号などの情報をアップロードする必要もある。
(3)認証待ち対象からそのユーザ端末を介してアップロードされた身元情報を受信し、身元情報が正当であるかどうかを認証する。具体的には、上記身元情報を関連認証部門に伝達し、認証待ち対象の基本情報(例えば氏名や身元証明書番号など)と生物学的特徴情報とがマッチするかを照合する。基本情報と生物学的特徴情報とがマッチすると決定されると、認証待ち対象の身元情報が正当であると決定する。
(4)正当なものであれば、認証待ち対象の生物学的特徴情報及び認証待ち対象のユーザアカウントを保存して登録を完了する。
具体的には、登録が完了した後、認証待ち対象は、そのユーザアカウントをその決済アカウント(銀行カード番号、ウィーチャットアカウント及びアリペイアカウントなど)を関連付け、後期の決済を容易にする。
なお、マーチャントが本願の近接場情報認証方法を利用する場合も登録が行われる。以下、該プロセスを簡単に記載する。マーチャントは、対応する管理者側ソフトウェアをダウンロードし、ソフトウェアをインストールして開き、登録インターフェースでマーチャント名を入力し、アドレス情報を関連付け、登録ボタンをクリックし、登録命令をサーバに送信する必要がある。そして、サーバは、この登録命令を確認し、パスすると、マーチャントの登録が完了する。登録が完了した後、マーチャント内で必要なサービス端末を初期化してサービス端末を該マーチャントに関連付ける。更に、サービス端末にプログラムをインストールしてQRコード(登録商標)(マーチャント情報を含む)を表示する。認証待ち対象のユーザ端末がQRコードをスキャンすることで、マーチャントに対する認証待ち対象のライセンス付与を完了する。
また、マーチャント登録が完了すると、マーチャントが属するラスタ領域内にマーチャント対象が作成され、サーバは、該マーチャント内のすべてのサービス端末の番号と、該マーチャントとの関係表(即ち本願における第2関係表)を確立する。該マーチャント内で新規のサービス端末があると、該新規のサービス端末から送信されるサービス端末の情報(具体的には、新規のサービス端末が作動すると、サービス端末の情報を送信する)を取得する。ここで、サービス端末の情報は、サービス端末が属するサブマーチャント、サービス端末の番号及びサービス端末の位置情報(該位置の情報は、サービス端末から定期的に送信される。一部のサービス端末、例えばバス上のカードリーダの位置が変化するため、定期的に送信する必要があり、それによって該サービス端末が属するラスタ領域をリアルタイムで決定することができる。)を含む。サービス端末の情報に基づいて、サブマーチャントとサービス端末の番号との間の第2関係表を、サービス端末が属するサブマーチャントに対応するラスタ領域内で確立する。なお、第2関係表に記録されているサービス端末の番号のうちの1つの番号に対応するサービス端末がオフ状態にある場合、該オフ状態のサービス端末に対応するサービス端末の番号を第2関係表から削除し、即ち、該第2関係表も動的に変化するものである。
認証待ち対象がマーチャントに対してライセンスを付与する際に、以下2種類の実現方式がある。
方式1:認証待ち対象がそのユーザ端末上のソフトウェアによって上記QRコードをスキャンし、スキャンが完成した後に、近接場機能を選択すると、認証待ち対象のユーザ端末がマーチャントライセンス付与要求を生成し、該マーチャントライセンス付与要求をサーバに送信する。このように、サーバは、マーチャントライセンス付与要求に基づいて、マーチャントライセンス付与要求に対応するマーチャントへの認証待ち対象によるライセンス付与を完了する。また、サーバは、マーチャントライセンス付与要求に対応するマーチャントの各サブマーチャントの位置情報を、認証待ち対象のユーザ端末に送信する。
方式2:認証待ち対象は、そのユーザ端末のソフトウェア上で、リストアップされている各マーチャント名を検索し(名称で検索したり、地図上の定位置付近で検索したりする)、1つのマーチャントを選択し、該マーチャントに対して近接場機能を設定する。認証待ち対象のユーザ端末は、マーチャントライセンス付与要求を生成し、該マーチャントライセンス付与要求をサーバに送信する。このように、サーバは、マーチャントライセンス付与要求に基づいて、マーチャントライセンス付与要求に対応するマーチャントへの認証待ち対象によるライセンス付与を完了する。また、サーバは、マーチャントライセンス付与要求に対応するマーチャントの各サブマーチャントの位置情報を、認証待ち対象のユーザ端末に送信する。
サーバが実行主体となる場合、このプロセスは、下記のライセンス付与プロセスとなる。認証待ち対象からそのユーザ端末を介して送信されるマーチャントライセンス付与要求を取得する。ここで、マーチャントライセンス付与要求は、認証待ち対象がそのユーザ端末上でマーチャントに対して近接場機能を設定した後に生成した要求であり、マーチャントの情報が搬送されている。マーチャントライセンス付与要求に基づいて、マーチャントライセンス付与要求に対応するマーチャントへの認証待ち対象によるライセンス付与を完了する。マーチャントのすべてのサブマーチャントの位置情報を取得する。
上記のユーザからマーチャントへのライセンス付与が完了した後に、サーバは、認証待ち対象のライセンスマーチャントを決定する。ここで、ライセンスマーチャントは、認証待ち対象からそのユーザ端末によってマーチャントに対するライセンス付与動作を実行した後のマーチャントであって、少なくとも1つのライセンスサブマーチャントを含む。各ライセンスサブマーチャントの位置情報を認証待ち対象のユーザ端末に送信し、認証待ち対象のユーザ端末に、認証待ち対象のユーザ端末の位置情報と各ライセンスサブマーチャントの位置情報が所定範囲内にあるかを判断させる。認証待ち対象のユーザ端末の位置情報と1つ又は複数のライセンスサブマーチャントの位置情報が所定範囲内にあることが認証待ち対象のユーザ端末によって判断されると、認証待ち対象のユーザ端末がその現在の位置をサーバに送信する。サーバは、ユーザ端末の現在の位置情報を取得し、ユーザ端末の現在の位置情報を認証待ち対象の現在の位置情報とする。認証待ち対象のユーザ端末は、その位置情報がいずれのライセンスサブマーチャントの位置情報の所定範囲内にも存在しないと判断すると、その現在の位置をサーバに送信しない。このように、ユーザの位置のプライベートを極大に保証することができ、より安全である。
また、認証待ち対象のライセンスマーチャントを決定する際に、認証待ち対象のライセンスマーチャントをサービスクラウドで検索し、更に認証待ち対象のすべてのライセンスマーチャントの各ライセンスサブマーチャントの位置情報を、認証待ち対象のユーザ端末に送信する。また、認証待ち対象のユーザ端末は、その現在の位置を送信する際に、同時に所在位置の所定範囲内のライセンスマーチャントの情報をサーバに送信してもよい。このように、サーバは、認証待ち対象のすべてのライセンスマーチャントを検索する必要がなくなり、すべてのライセンスマーチャントの各ライセンスサブマーチャントの位置情報を認証待ち対象のユーザ端末に送信する必要もなくなり、ユーザ端末から送信されたライセンスマーチャントの情報に対応するライセンスマーチャントの各ライセンスサブマーチャントの位置情報を認証待ち対象のユーザ端末に送信するだけでよい。このような実現方式は、サーバの動作リソースを軽減してその計算量を減らし、その情報伝送量を減らす。現在、本願の実施例は、上記2種類の実現方式について具体的に制限せず、前者の方式を用いて実現してもよいし、後者の方式を用いて実現してもよい。この2種類の実現方式は、両方とも本願の保護範囲内にある。
また、1つのユーザ端末が1つのユーザアカウントに対応してもよいし、1つのユーザ端末が複数のユーザアカウントに同時に対応してもよく、本願の実施例は、これを特に限定しない。
サーバは、認証待ち対象の現在の位置情報を取得すると、認証待ち対象のライセンスサブマーチャントと認証待ち対象のユーザアカウントとの間の関係を第1関係表で確立し、即ち、ライセンスサブマーチャント(認証待ち対象がライセンスを付与するマーチャントである)と認証待ち対象のユーザアカウントとの間の関連付け関係を第1関係表に追加する(これは、第1関係表の拡張である)。
以下、第1関係表の削減プロセスを紹介する。
方式1:認証待ち対象のユーザ端末から送信される所定範囲から離れる情報を受信し、所定範囲から離れる情報に基づいて、認証待ち対象のユーザアカウントに関する記録情報を第1関係表から削除する。
別方式:認証待ち対象のユーザ端末の現在の位置情報を所定時間内に取得せず、認証待ち対象のユーザアカウントの記録情報が第1関係表に存在する場合、認証待ち対象のユーザアカウントに関する記録情報を第1関係表から削除する。
具体的には、1つの認証待ち対象がそのライセンスマーチャントの所定範囲内にある場合、該認証待ち対象のユーザ端末は、その現在の位置情報を周期的にサーバに送信する。該認証待ち対象の現在の位置情報を所定時間内に取得しなかった場合、該認証待ち対象のユーザ端末がオフ状態にあるか、該ユーザが上記所定範囲から離れたと決定する。この場合、該認証待ち対象のユーザアカウントに関する記録情報を第1関係表から削除し、ユーザの位置のプライバシーをより守り、より安全であると共に、サーバの占有リソースを節約する。
また、認証待ち対象が、そのライセンスマーチャントを含む一方の所定範囲から、そのライセンスマーチャントを含む他方の所定範囲内に至ると、一方の所定範囲に対応するラスタ領域における該認証待ち対象のユーザアカウントの記録情報を削除し、他方の所定範囲に対応するラスタ領域における該認証待ち対象のユーザアカウントとそのライセンスマーチャントに関する関係を確立する。
認証待ち対象の情報認証が必要となる場合、目標サービス端末は、認証待ち対象の生体生物学的特徴情報を収集してサーバに送信する。サーバは、目標サービス端末の情報及び認証待ち対象の生体生物学的特徴情報が搬送された情報認証要求を受信すると、目標サービス端末の情報に基づいて、目標サービス端末の有効ユーザを目標ラスタ領域の第1関係表から決定する。図2を参照し、具体的に以下のステップを含む。
ステップS201において、目標ラスタ領域の第1関係表を取得する。具体的には、目標ラスタ領域に複数のマーチャントが存在する可能性があるが、目標ラスタ領域の第1関係表には、複数のマーチャントとその自身のユーザアカウントとの間の関係が存在する。
ステップS202において、目標サービス端末が属するライセンスサブマーチャントの第1目標関係表を、目標ラスタ領域の第1関係表から決定する。
ステップS203において、第1目標関係表に含まれるユーザアカウントを取得し、第1目標関係表に含まれるユーザアカウントを有効ユーザアカウントとする。
ステップS204において、有効ユーザアカウントに対応するユーザを、目標サービス端末の有効ユーザとする。
目標サービス端末の有効ユーザを取得した後に、更に各有効ユーザの生物学的特徴情報(登録時に記録された生物学的特徴情報を含む)を決定し、更に、認証待ち対象の生体生物学的特徴情報と各有効ユーザの生物学的特徴情報に基づいて認証待ち対象の身元認証を完了する。図3を参照し、具体的に以下のステップを含む。
ステップS301において、認証待ち対象の生体生物学的特徴情報が真の生体から直接由来するものかを判断する。情報認証を行う際には、まず認証待ち対象の生体生物学的特徴情報が真の生体から直接由来するものかを判断し、更に他人が写真や動画などで身分をなりすますことを防止する。本願の実施例において、認証待ち対象の生体生物学的特徴情報によって認証待ち対象の情報を認証し、認証待ち対象がパスワード、QRコード又は身分証明書などの情報を提供する必要がなく、情報認証のプロセスを効率的に簡略化し、認証待ち対象の情報認証時の体験性を向上させることができる。また、認証待ち対象が上記情報を提供する必要がないため、パスワードやQRコードの盗用や身分証明書の紛失等のリスクを低減し、情報認証の安全性をより高めることができる。
更に、生体生物学的特徴情報が生体顔特徴情報である場合、顔姿勢認識技術と組み合わせることにより、ユーザの無防備での身元のなりすまし、更には資金の盗難を更に防止することができる。
ステップS302において、そうである場合、認証待ち対象の生体生物学的特徴情報と各有効ユーザの生物学的特徴情報を一対一に照合する。具体的には、認証待ち対象の生体生物学的特徴情報と各有効ユーザの生物学的特徴情報を一対一に照合して照合結果を得る。
ステップS303において、そうでなければ、認証待ち対象の情報認証を完了することができない。
具体的には、生体識別アルゴリズムがサービス端末に設定されている場合、サービス端末は、サービス要求を送信しない。生体識別アルゴリズムがサーバに設定されている場合、サーバは、ユーザが見つからない旨をサービス端末に送信する。
ステップS304において、照合結果に基づいて、認証待ち対象の生体生物学的特徴情報にマッチした目標生物学的特徴情報が各有効ユーザの生物学的特徴情報に存在するかを判断する。本願の実施例において、いずれの有効ユーザの生物学的特徴情報と認証待ち対象の生体生物学的特徴情報との照合類似閾値が予め設定された所定の閾値よりも高い場合、該有効ユーザの生物学的特徴情報が認証待ち対象の生体生物学的特徴情報にマッチすると決定する。
例えば、認証待ち対象Hの生物学的特徴情報を、それぞれ有効ユーザEの生物学的特徴情報、有効ユーザFの生物学的特徴情報、及び有効ユーザGの生物学的特徴情報と照合し、有効ユーザEの生物学的特徴情報、有効ユーザFの生物学的特徴情報、及び有効ユーザGの生物学的特徴情報と、認証待ち対象Hの生物学的特徴情報との間の類似値を計算し、有効ユーザEの生物学的特徴情報と認証待ち対象Hの生物学的特徴情報との類似値70%、有効ユーザFの生物学的特徴情報と認証待ち対象Hの生物学的特徴情報との類似値80%、有効ユーザGの生物学的特徴情報と認証待ち対象Hの生物学的特徴情報との類似値95%を得る。
ケース1:所定の閾値が90%であれば、有効ユーザGの生物学的特徴情報と認証待ち対象Hの生物学的特徴情報との類似値のみが条件を満たす場合、有効ユーザGの生物学的特徴情報を目標生物学的特徴情報に決定する。
ケース2:所定の閾値が98%であれば、有効ユーザの生物学的特徴情報には、認証待ち対象Hの生物学的特徴情報にマッチする目標生物学的特徴情報が存在しないため、今回の情報認証が失敗し、サーバからサービス端末に認証失敗の旨を送信する。
ケース3:所定の閾値が75%であれば、有効ユーザFの生物学的特徴情報と認証待ち対象Hの生物学的特徴情報との類似値が条件を満たし、有効ユーザGの生物学的特徴情報と認証待ち対象Hの生物学的特徴情報との類似値が条件を満たす場合、有効ユーザFの生物学的特徴情報と有効ユーザGの生物学的特徴情報とを目標生物学的特徴情報に決定する。
ステップS305において、存在する場合、目標生物学的特徴情報が唯一であるかを判断する。
ステップS306において、存在しない場合、情報の認証に失敗したと決定する。
ステップS307において、唯一であれば、目標生物学的特徴情報に対応する有効ユーザを認証待ち対象に決定し、認証待ち対象の情報認証を完了する。
ステップS308において、唯一でなければ、目標生物学的特徴情報に対応する各有効ユーザの位置情報に基づいて情報認証を行う。
具体的には、照合により、複数の有効ユーザの生物学的特徴情報が認証待ち対象の生体生物学的特徴情報にマッチする(即ち複数の目標生物学的特徴情報が存在する)場合、さらなる情報認証を行う必要がある(例えば上記ステップS340のケース3の場合)。具体的には、目標生物学的特徴情報に対応する各有効ユーザの位置情報に基づいて情報認証を行うが、図4を参照すると、具体的なプロセスが以下である。
ステップS401において、目標生物学的特徴情報に対応する各有効ユーザの位置情報を目標サービス端末の位置情報と比較する。上記ステップS340のケース3のように、目標生物学的特徴情報が有効ユーザFの生物学的特徴情報と有効ユーザGの生物学的特徴情報である場合、更に有効ユーザFの位置情報と目標サービス端末の位置情報を比較し、有効ユーザGの位置情報と目標サービス端末の位置情報を比較して、比較結果を得る。
ステップS402において、比較結果に基づいて、目標サービス端末の位置情報に最も距離の近い有効ユーザが唯一であるかを判断する。具体的には、ステップS401で説明したように、有効ユーザF及び有効ユーザGのうち、目標サービス端末の位置情報に最も距離の近い有効ユーザが判断される。
例えば、ケース1:対比の結果、有効ユーザFと目標サービス端末との距離が2メートルであり、有効ユーザGと目標サービス端末との距離が50メートルである場合、目標サービス端末の位置情報に最も距離の近い有効ユーザは、有効ユーザFである。
ケース2:比較の結果、有効ユーザFと目標サービス端末との距離が3メートルであり、有効ユーザGと目標サービス端末との距離が3メートル(又は3メートルとの差が所定の距離範囲内)である場合、目標サービス端末の位置情報に最も距離の近い有効ユーザは、有効ユーザFと有効ユーザGの2人となる。
ステップS403において、唯一であれば、目標サービス端末の位置情報に最も距離の近い有効ユーザを認証待ち対象に決定し、認証待ち対象の情報認証を完了する。
上記ステップS402で決定した目標サービス端末の位置情報に最も距離の近い有効ユーザが唯一であれば、目標サービス端末の位置情報に最も距離の近い有効ユーザを認証待ち対象に決定し、認証待ち対象の情報認証を完了する。上記ステップS402の場合と同様に、有効ユーザFは、認証待ち対象である。
ステップS404において、唯一でなければ、目標サービス端末の位置情報に最も距離の近い各有効ユーザのユーザ端末に情報認証要求を送信する。上記ステップS402で決定した目標サービス端末の位置情報に最も距離の近い有効ユーザが唯一でなければ、目標サービス端末の位置情報に最も距離の近い各有効ユーザのユーザ端末に情報認証要求を送信する。上記ステップS402におけるケース2と同様に、有効ユーザFのユーザ端末と有効ユーザGのユーザ端末のそれぞれに情報認証要求を送信する。この情報認証要求は、ユーザに確認ボタンを押すことを要求すること、ユーザに確認コードを入力することを要求すること、及び/又はユーザの他の生物学的特徴情報を採集することを要求することなどである。
ステップS405において、目標サービス端末の位置情報に最も距離の近い各有効ユーザから、情報認証要求に基づいて送信した確認情報を受信すると、確認情報を判断して判断結果を得る。具体的には、判断結果は、確認情報が誤っているか、又は、確認情報が正しい。
ステップS406において、判断結果に基づいて認証待ち対象の情報認証を完了する。
具体的には、判断結果として確認情報が正しい場合、該ユーザ端末から返信された確認情報が認証待ち対象の情報にマッチすると決定し、該ユーザ端末に対応するユーザを認証待ち対象に決定し、更に認証待ち対象の情報認証を完了する。判断結果として確認情報が誤っている場合、該ユーザ端末から返信された確認情報が認証待ち対象の情報にマッチしないと決定し、該ユーザ端末に対応するユーザが認証待ち対象ではない。
また、情報認証が決済情報認証である場合、情報認証結果は、認証待ち対象のユーザアカウントが含まれる決済情報認証結果である。認証待ち対象の情報認証を完了した後に、該方法は、決済情報認証結果及びサービス要求を決済システムに送信し、決済システムに、決済情報認証結果の中のユーザアカウントに対応する決済アカウントを検索させ、決済アカウント及びサービス要求に基づいて決済動作を完了させることと、決済動作の完了情報に基づいてインボイスサービス要求を生成し、インボイスサービス要求をインボイスシステムに送信し、インボイスシステムに、インボイスサービス要求に基づいて電子決済インボイスを生成させ、電子決済インボイスをユーザの指定の電子メールボックスに送信させ、又は目標サービス端末に送信させることとを更に含む。
具体的には、該ケースは、該サービス要求が決済を必要とする場合に行われるプロセスであり、サービス要求が決済を必要としない場合には、このプロセスが行われない。このような実現方式は、身元認証(具体的には認証待ち対象のユーザアカウントを取得する)とモバイル決済の動作を統合し、決済動作が必要な多くの場面(例えば、高鉄道駅でのチケット購入やホテル入居などを取り扱う場合)において、何度も認証を行う煩わしい動作を減らすことができる。
一方、情報認証が身元情報認証である場合、情報認証結果は、認証待ち対象のユーザアカウントが含まれる身元情報認証結果である。認証待ち対象の情報認証を完了した後に、この方法は、身元情報認証結果及びサービス要求を身元認証システムに送信し、身元認証システムに、身元情報認証結果の中のユーザアカウントを個人身元情報に変換させ、個人身元情報及びサービス要求に基づいて身元情報認証を完了させることを更に含む。
好ましくは、認証待ち対象の生物学的特徴情報が顔生物学的特徴である場合、顔生物学的特徴情報は、認証待ち対象の生体顔生物学的特徴情報であり、生体顔生物学的特徴情報は、認証待ち対象の表情情報が含まれる形態と、前記認証待ち対象の表情情報が含まれない形態のいずれかを含む。
なお、上記ステップS108及びその具体的なプロセス(ステップS301~ステップS307及びステップS401~ステップS406)は、ラスタサービスクラウドの稼働率及び応答速度を向上させるために、生物的特徴認証サービスクラウド内で行ってもよく、生物学的特徴情報の認証プロセスをラスタサービスクラウドから独立させることで、ラスタサービスクラウドの演算量を削減し、システムの円滑な実行を可能とすることができる。
本願の実施例において、情報認証の正確性を高めるために、生体顔生物学的特徴情報を用いて情報認証を行い、生体顔生物学的特徴情報には、認証待ち対象の表情情報が含まれていてもよいし、認証待ち対象の表情情報が含まれていなくてもよい。
生体顔生物学的特徴情報には、認証待ち対象の表情情報が含まれる場合、生体顔認識技術と顔姿勢認識技術とを組み合わせることによって、認証待ち対象の表情情報を含む生体顔生物学的特徴情報が得られる。ここで、生体顔識別技術には、生体識別技術と顔識別技術とが含まれる。まず、生体識別技術により認証待ち対象の顔情報が生体顔生物学的特徴情報であるか否かを判断し、そして顔識別技術により、認証待ち対象に対応するユーザを照合し、更に、顔姿勢識別技術により、顔表情情報を照合し、照合結果に基づいて認証待ち対象の情報認証を完了する。
図5に示す顔の表情のイメージ図のように、システムは、認証待ち対象の表情に基づいて、認証待ち対象の表情の特徴点を抽出する。図6に示す表情特徴点のイメージ図を参照する。具体的には、顔姿勢認証の場合、表情特徴の位置の類似度によって顔姿勢が同一か類似であるかを判断し、顔が同じである人の身元のなりすましを防止する。
本願の実施例は、生体顔識別技術と顔姿勢識別技術とを組み合わせることにより、携帯電話の画像、動画、写真、マスク、3D(3 Dimensions、三次元)印刷頭部などの手段を用いて、他人がユーザになりすますことを防ぐことができる。無防備で他人に資金が盗まれるリスクを更に低減することができるとともに、顔が似たような2人以上のユーザを効果的に区別することができる。非本人の意思による身元の成りすましリスクを大きく防止することができる。かつ、双子等の似た顔の人の身元が混同することを効果的に防止することができる。
更に、ユーザのアラーム表情を設定することもできる。ユーザが資産を移転するように脅威を与えられたときに、顔情報を収集するときにアラート表情を使用することによって、システムは、アラート表情に基づいてアラート動作を実施し、ユーザの身体の安全及び財産の安全を向上させることができる。
以下、1つの使用時の実施例を通じて、本願における近接場情報認証方法を紹介する。
ある動物園には、東西南北の4つの入口がある。認証待ち対象は、この公園に対して近接場機能を設定することを選択した場合、その動物園に対してライセンスを付与したことを意味する。サーバは、該動物園の東西南北の4つの入口(本願の4つのライセンスサブマーチャントと見なされてもよい。この動物園が広いく、この4つの入口がそれぞれ異なるラスタ領域にあると仮定する。)の位置情報を認証待ち対象のユーザ端末に返信する。
認証待ち対象が東西南北の4つの入口から離れる(動物園の外にいたり、動物園の中心地にいたりする。即ちこの4つの入口のラスタ領域にいない)場合、ユーザ端末は、認証待ち対象の位置情報を読み取るだけであり、その位置情報をサーバに送信しない。
認証待ち対象がこの4つの入口のうちの1つの入口に近づく(即ちそのうちの1つの入口のラスタ領域に入る)と、ユーザ端末は、その現在の位置情報をサーバに送信する。
サーバは、ユーザ端末から送信された現在の位置情報を受信すると、認証待ち対象が近づいた入口に対応するラスタ領域に該認証待ち対象を作成し、該入口(即ち本願におけるライセンスサブマーチャント)と認証待ち対象のユーザアカウントとの間の関係表を確立する。
認証待ち対象が該入口のゲートの位置に達すると、直接顔をスイープして該動物園に入る。
以上をまとめると、本願の実施例は、以下の特徴の少なくとも1つを達成することができる。
(1)正確性がよい。本願の実施例は、従来の高精度生物識別技術に依存し、近接場ライセンス付与(即ち認証待ち対象からマーチャントにライセンスを付与する方式)及びラスタ技術によって、検索すべき生物学的特徴の数を削減し、比較の正確性を保障して、誤判定によるトラブルを防止する。
(2)速度が上がり、コストが低減する。近接場ライセンス付与及びラスタ技術により、検索すべき生物学的特徴の数を低減し、比較速度が向上し、ミリ秒レベルの比較が達成される。設備の投入を低減し、投入コスト及びメンテナンスの困難性を低減する。
(3)簡単で便利であり、体験性がよい。システム内で唯一の有効ユーザにマッチした場合、認証待ち対象が携帯電話を取り出す必要がなく、生物学的特徴をスキャンするだけで身元識別が可能となり、操作ステップが低減され、より簡単で便利で迅速に行われる。
(4)遠隔の成りすましを防止する。AGPSの精度は、最大2キロメートル、GPSの精度は、10メートルであるので、AGPSでは、有効範囲を半径3キロメートル以内に、GPSを用いると有効範囲を半径15メートル以内に制御することで、有効範囲外の不正者によるユーザ情報の盗用を有効に防止し、大量のなりすまし情報の不正行為を回避することができる。
(5)ユーザの位置のプライベートを守る。認証待ち対象がライセンスサブマーチャントの所定範囲に入った場合のみにその位置情報をサーバに送信することで、ユーザの位置プライベートの安全性を守る。
(6)警察の速やかな事件解決に協力する。資産移転の脅迫を受けたり追いかけられたりすると、マーチャント位置情報又はユーザ位置情報により最短時間でユーザを見つけることができ、迅速な事件解決が可能となる。
(7)身元のなりすましを防止する。生体生物技術を用いることにより、身元の成りすましを防止することができる。例えば、人の顔を例にとると、生体顔識別技術を用いて、携帯画像、動画、写真、マスク、及び3D(3 Dimensions)印刷頭部などの手段を用いて、他人がユーザに成りすますことを防止することができる。
(8)資金盗難防止を図る。使用される生体識別が顔識別である場合、顔姿勢識別技術と組み合わせて、決済操作に関連付けられた顔表情を認証待ち対象が意識的に作って収集される以外、その認証待ち対象のモバイル決済動作は、行われないようにする。認証待ち対象の正常状態、睡眠、酔い、迷い、及び死亡などの無防備の状態で、本人と成りすまし、資金を盗むことを効果的に防止することができる。
(9)双子の身元混同を効果的に防止することができる。顔姿勢識別技術によれば、人々が自分の好みに合わせて自分の認証表情をカスタマイズできるので、顔が似ているにもかかわらず認証表情が異なることになり、双子など顔が似る人物の身元混同を更に効果的に防止することができる。
(10)口座資金の安全を保証する。携帯電話の紛失時や他人に携帯電話番号を入手された時などには、生体生物識別技術を併用することにより、更に顔姿勢識別技術も併用して、本人が自ら操作しない限り情報認証動作を行うことができず、アカウントの身元情報の安全性をより保証することができる。
(11)2つのサービスが一体化してより簡単である。身元認証と近接場決済が統合され、複数回の認証の煩わしさを低減することができる。
(実施例2)
本願の実施例は、近接場情報認証装置を更に提供する。該近接場情報認証装置は、主に、本願の実施例の上記内容によって提供される近接場情報認証方法を実行するように構成される。以下、本願の実施例によって提供される近接場情報認証装置を具体的に紹介する。
図7は、本願の実施例による近接場情報認証装置を示す図である。図7に示すように、該近接場情報認証装置は、主に、取得モジュール10と、受信モジュール20と、決定モジュール30と、情報認証モジュール40とを含む。ここで、取得モジュールは、認証待ち対象の現在の位置情報を取得し、更に認証待ち対象が位置する目標ラスタ領域を決定するように構成される。ここで、認証待ち対象がそのライセンスマーチャントの所定範囲内に位置する場合、認証待ち対象のユーザ端末から、認証待ち対象の現在の位置情報をサーバに周期的に送信する。受信モジュールは、目標ラスタ領域内の、認証待ち対象の情報認証を実行するサービス端末である目標サービス端末から送信された情報認証要求を受信するように構成される。ここで、情報認証要求には、目標サービス端末の情報及び認証待ち対象の生体生物学的特徴情報が搬送される。目標サービス端末の情報には、目標サービス端末が属するライセンスサブマーチャント、目標サービス端末の番号及び目標サービス端末の位置情報が含まれる。決定モジュールは、目標ラスタ領域の、目標ラスタ領域内の各ライセンスマーチャントとその有効ユーザのユーザアカウントとの間の動的に変化する関係表である第1関係表から、目標サービス端末の有効ユーザを目標サービス端末の情報に基づいて決定し、各有効ユーザの生物学的特徴情報を決定するように構成される。情報認証モジュールは、認証待ち対象の生体生物学的特徴情報と各有効ユーザの生物学的特徴情報とに基づいて、認証待ち対象の情報認証を完了して情報認証結果を得るように構成される。
本願の実施例において、まず、認証待ち対象の現在の位置情報を取得し、更に認証待ち対象が位置する目標ラスタ領域を決定し、そして、目標ラスタ領域内の目標サービス端末から送信された情報認証要求を受信し、更に、目標サービス端末の情報に基づいて、目標サービス端末の有効ユーザを目標ラスタ領域の第1関係表から決定し、各有効ユーザの生物学的特徴情報を決定し、最後に、認証待ち対象の生体生物学的特徴情報と各有効ユーザの生物学的特徴情報とに基づいて、認証待ち対象の情報認証を完了して情報認証結果を得る。以上の説明から明らかなように、本実施例において、認証待ち対象の生体生物学的特徴情報によって認証待ち対象の情報認証を実現し、ユーザが身元証明書そのものを提供する必要がなく、情報認証のプロセスを簡略化し、情報認証の際のユーザ体験を向上させる。また、認証待ち対象がそのライセンスマーチャントの所定範囲内に位置する場合のみ、認証待ち対象の現在の位置情報をサーバに送信するため、ユーザの位置のプライバシーの安全性を確保する。また、生体生物学的特徴情報を用いて情報認証を行うことによって情報認証の正確性を高め、実用性に優れ、従来の情報認証方式のように実用性が悪く、利便性が悪いという技術的課題を軽減する。
任意選択で、該装置は、更に下記のように構成される。認証待ち対象のライセンスマーチャントを決定する。ここで、ライセンスマーチャントは、認証待ち対象からそのユーザ端末によってマーチャントに対するライセンス付与動作を実行した後のマーチャントであって、少なくとも1つのライセンスサブマーチャントを含む。各ライセンスサブマーチャントの位置情報を認証待ち対象のユーザ端末に送信し、認証待ち対象のユーザ端末に、認証待ち対象のユーザ端末の位置情報と各ライセンスサブマーチャントの位置情報が所定範囲内にあるかを判断させる。認証待ち対象のユーザ端末の位置情報と各ライセンスサブマーチャントの位置情報が所定範囲内にあることが認証待ち対象のユーザ端末によって判断されると、ユーザ端末の現在の位置情報を取得し、ユーザ端末の現在の位置情報を認証待ち対象の現在の位置情報とする。
任意選択で、該装置は、更に、第1関係表の中で、認証待ち対象のライセンスサブマーチャントと認証待ち対象のユーザアカウントとの間の関係を確立するように構成される。
任意選択で、決定モジュールは、更に、下記のように構成される。目標ラスタ領域の第1関係表を取得する。目標サービス端末が属するライセンスサブマーチャントの第1目標関係表を目標ラスタ領域の第1関係表から決定する。第1目標関係表に含まれるユーザアカウントを取得し、第1目標関係表に含まれるユーザアカウントを有効ユーザアカウントとする。有効ユーザアカウントに対応するユーザを目標サービス端末の有効ユーザとする。
任意選択で、情報認証モジュールは、更に、下記のように構成される。認証待ち対象の生体生物学的特徴情報が真の生体から直接由来するものかを判断する。そうである場合、認証待ち対象の生体生物学的特徴情報を各有効ユーザの生物学的特徴情報と一対一に照合する。照合結果に基づいて、認証待ち対象の生体生物学的特徴情報にマッチする目標生物学的特徴情報が各有効ユーザの生物学的特徴情報に存在するかを判断する。存在する場合、目標生物学的特徴情報が唯一であるかを判断する。唯一である場合、目標生物学的特徴情報に対応する有効ユーザを認証待ち対象に決定して認証待ち対象の情報認証を完了する。
任意選択で、情報認証モジュールは、更に、下記のように構成される。唯一でない場合、目標生物学的特徴情報に対応する各有効ユーザの位置情報に基づいて情報認証を行う。
任意選択で、情報認証モジュールは、更に、下記のように構成される。目標生物学的特徴情報に対応する各有効ユーザの位置情報を目標サービス端末の位置情報と比較する。比較結果に基づいて、目標サービス端末の位置情報に最も距離の近い有効ユーザが唯一であるかを判断する。唯一である場合、目標サービス端末の位置情報に最も距離の近い有効ユーザを認証待ち対象に決定し、認証待ち対象の情報認証を完了する。
任意選択で、情報認証モジュールは、更に、下記のように構成される。唯一でない場合、目標サービス端末の位置情報に最も距離の近い各有効ユーザのユーザ端末に情報認証要求を送信する。目標サービス端末の位置情報に最も距離の近い各有効ユーザが情報認証要求に基づいて送信した確認情報を受信すると、確認情報を判断して判断結果を得る。判断結果に基づいて認証待ち対象の情報認証を完了する。
任意選択で、情報認証が決済情報認証である場合、情報認証結果は、認証待ち対象のユーザアカウントが含まれる決済情報認証結果である。該装置は、更に、下記のように構成される。決済情報認証結果及びサービス要求を決済システムに送信し、決済システムに、決済情報認証結果の中のユーザアカウントに対応する決済アカウントを検索させ、決済アカウント及びサービス要求に基づいて決済動作を完了させる。決済動作の完了情報に基づいてインボイスサービス要求を生成し、インボイスサービス要求をインボイスシステムに送信し、インボイスシステムに、インボイスサービス要求に基づいて電子決済インボイスを生成させ、電子決済インボイスをユーザの指定の電子メールボックスに送信させ、又は目標サービス端末に送信させる。
任意選択で、情報認証が身元情報認証である場合、情報認証結果は、認証待ち対象のユーザアカウントが含まれる身元情報認証結果である。該装置は、更に、下記のように構成される。身元情報認証結果及びサービス要求を身元認証システムに送信し、身元認証システムに、身元情報認証結果の中のユーザアカウントを個人身元情報に変換させ、個人身元情報及びサービス要求に基づいて身元情報認証を完了させる。
任意選択で、該装置は、更に、下記のように構成される。認証待ち対象からそのユーザ端末でマーチャントに対して近接場機能を設定した後に生成し、認証待ち対象からそのユーザ端末によって送信されるマーチャントライセンス付与要求であって、マーチャントの情報が搬送されるマーチャントライセンス付与要求を取得する。マーチャントライセンス付与要求に基づいて、マーチャントライセンス付与要求に対応するマーチャントへの認証待ち対象によるライセンス付与を完了し、マーチャントのすべてのサブマーチャントの位置情報を取得する。
任意選択で、該装置は、更に、下記のように構成される。認証待ち対象のユーザ端末から送信される所定範囲から離れる情報を受信する。所定範囲から離れる情報に基づいて、認証待ち対象のユーザアカウントに関する記録情報を第1関係表から削除する。
任意選択で、該装置は、更に、下記のように構成される。認証待ち対象のユーザ端末の現在の位置情報を所定時間内に取得せず、認証待ち対象のユーザアカウントの記録情報が第1関係表に存在する場合、認証待ち対象のユーザアカウントに関する記録情報を第1関係表から削除する。
任意選択で、該装置は、更に、下記のように構成される。サービス端末から送信されるサービス端末の情報であって、サービス端末が属するサブマーチャント、サービス端末の番号及びサービス端末の位置が含まれるサービス端末の情報を取得する。サービス端末の情報に基づいて、サブマーチャントとサービス端末の番号との間の動的に変化する第2関係表を、サービス端末が属するサブマーチャントに対応するラスタ領域内で確立する。
任意選択で、該装置は、更に、下記のように構成される。認証待ち対象の生物学的特徴情報が顔生物学的特徴である場合、顔生物学的特徴情報は、認証待ち対象の生体顔生物学的特徴情報である。生体顔生物学的特徴情報は、認証待ち対象の表情情報が含まれる形態と、認証待ち対象の表情情報が含まれない形態のいずれかを含む。
本願の実施例によって提供される装置は、その実現の原理及び技術効果が前述した方法の実施例と同一であり、装置の実施例の部分で言及されていない点は、簡潔な説明のために、前述の方法の実施例の対応する内容を参照することができる。
本願の実施例は、電子機器を提供する。図8を参照すると、該電子機器は、プロセッサ50と、メモリ51と、バス52と、通信インターフェース53とを含む。プロセッサ50、通信インターフェース53及びメモリ51は、バス52によって接続される。プロセッサ50は、メモリ51に記憶されたコンピュータプログラムなどの実行可能なモジュールを実行するように構成される。プロセッサがコンピュータプログラムを実行すると、方法の実施例に記載された方法のステップが実行される。
ここで、メモリ51は、高速ランダムアクセスメモリRAM(Random Access Memory)を含んでもよく、また、非不安定メモリ(non-volatile memory)、例えば少なくとも1つのディスクメモリを含んでもよい。該システムネットワーク要素と少なくとも1つの他のネットワーク要素との間の通信接続は、有線又は無線の少なくとも1つの通信インターフェース53を介して達成され、インターネット、広域ネットワーク、ローカルネットワーク、及びメトロポリタン領域ネットワークなどが使用される。
バス52は、ISAバス、PCIバス、EISAバス等である。バスは、アドレスバス、データバス及び制御バスなどに分類される。図8では、表示の便宜上、双方向の矢印を1つだけ示しているが、バスの数は1つだけ、あるいは1種類だけを示しているわけではない。
ここで、メモリ51は、実行命令を受信した後にプロセッサ50によって実行されるプログラムを記憶するように構成され、前述の本願の実施例のいずれかによって開示されるフロープロセスで定義される装置によって実行される方法は、プロセッサ50に適用され、又はプロセッサ50によって実現される。
プロセッサ50は、信号の処理能力を有する集積回路チップであってもよい。実現の過程で、上記方法の各ステップは、プロセッサ50内のハードウェアの集積論理回路又はソフトウェア形態の命令によって実行される。上記プロセッサ50は、中央プロセッサCPU(Central Processing Unit)及びネットワークプロセッサNP(Network Processor)などを含む汎用プロセッサであってもよく、デジタル信号プロセッサDSP(Digital Signal Processing)、決定用途向け集積回路ASIC(Application Specific Integrated Circuit)、既存のプログラマブルゲートアレイFPGA(Field-Programmable Gate Array)、又は他のプログラマブル論理デバイス、ディスクリートゲート又はトランジスタロジックデバイス、及びディスクリートハードウェアコンポーネントであってもよい。本願の実施例に開示された各方法、ステップ、及び論理ブロック図は、実現されるか、又は実行される。汎用プロセッサは、マイクロプロセッサであってもよく、該プロセッサは、任意の従来のプロセッサなどであってもよい。本願の実施例に関連して開示される方法のステップは、ハードウェアデコーディングプロセッサ実行として直接的に、又は、デコーディングプロセッサ内のハードウェア及びソフトウェアモジュールの組み合わせで実行されるとして具現化される。ソフトウェアモジュールは、ランダムメモリ、フラッシュメモリ及び/又は読み取り専用メモリ、プログラム可能読み取り専用メモリ、又は電気的に消去可能なプログラム可能メモリ、及びレジスタなどの当技術分野で熟練した記憶媒体内に配置される。この記憶媒体は、メモリ51に位置し、プロセッサ50は、メモリ51の情報を読み取り、そのハードウェアとともに上述した方法のステップを完成する。
別の実施例において、プロセッサによって実行可能な非揮発性プログラムコードを有するコンピュータ可読媒体が更に提供され、前記プログラムコードは、上述の実施例1に記載の方法のステップを前記プロセッサに実行させる。
更に、本願の実施例の説明において、特に明示的に規定及び限定されない限り、「取り付け」、「連結」、及び「接続」という用語は、広い意味で理解されるべきであり、例えば、固定接続であっても、取り外し可能接続であっても、又は一体的接続であってもよく、機械的接続であっても電気的接続であってもよく、直接的に接続されていてもよいし、介在物を介して間接的に接続されていてもよいし、両素子内部の連通であってもよい。本願における上記用語の具体的な意味は、当業者にとって理解される。
本願の説明において、「中心」、「上」、「下」、「左」、「右」、「垂直」、「水平」、「内」及び「外」などの用語が示す向き又は位置関係は、図示に基づく向き又は位置関係であり、本願の説明を容易にし、説明を簡略化するためのものに過ぎず、言及された装置又は要素が特定の向き、特定の向きで構成及び動作しなければならないことを示し又は示唆するものではない。従って、本願を限定するものと解釈されるべきではない。更に、「第1」、「第2」、及び「第3」という用語は、説明の目的のためだけに使用され、相対的な重要性を示す又は暗示するものと理解されるべきではない。
上述したシステム、装置及びユニットの具体的な動作手順は、説明の便宜及び簡潔さのために、上述した方法の実施例における対応する手順を参照することができることは、当業者には明らかであり、ここではその説明を省略する。
本願によって提供されるいくつかの実施例において、開示されたシステム、装置及び方法は、他の方式で実施されることを理解されたい。以上記載した装置の実施例は、単に例示的なものである。例えば、ユニットの区分は、単に論理機能の区分であり、実際に実現する際に別の区分方式がある。例えば、複数のユニット又はコンポーネントは、組み合わせてもよく、別のシステムに一体化されてもよく、又は、一部の特徴は、無視されてもよく、又は実行されなくてもよい。また、示されており又は議論されている各構成部分の相互間の結合や直接結合や通信接続は、インターフェース、装置又はユニットを介した間接結合や通信接続であってもよく、電気的、機械的、又は他の形式であってもよい。
以上個別部品として説明したユニットは、物理的に離間したものであってもよく、そうでなくてもよい。ユニットとして示した部品は、物理ユニットであってもよく、そうでなくてもよい。即ち、一箇所に位置してもよく、複数のネットワークユニットに位置してもよい。実際の必要に応じてそのうちの一部又はすべてのユニットを選択して本実施例の目的を実現する。
また、本願の各実施例における各機能的ユニットは、全て1つの処理ユニットに一体化されていてもよいし、別々に1つのユニットとしてもよいし、2つ以上のユニットが1つのユニットに一体化されてもよい。
また、前記機能がソフトウェア的な機能単位で実現され、独立した製品として販売又は使用される場合には、コンピュータ読み取り可能な記録媒体に格納されてもよい。このような理解に基づいて、本願の技術的手段の本質又は従来技術に寄与する部分、又は該技術手段の部分は、1つのコンピュータデバイス(パーソナルコンピュータ、サーバ、又はネットワークデバイスなどである)に本願の各実施例に記載の方法のステップの全て又は一部を実行させるための複数の命令を含む1つの記憶媒体に記憶されたソフトウェア製品の形態で具現化される。前記記憶媒体としては、U-ディスク、リムーバブルハードディスク、リードオンリーメモリROM(Read-Only Memory)、ランダムアクセスメモリRAM(Random Access Memory)、磁気ディスク、光ディスク等のプログラムコードを記憶できる種々の媒体を含む。
最後に、上述の実施例は、本願の具体的な実施形態に過ぎず、本願の技術手段を説明するためのものであって、本願を限定するものではなく、本願の保護範囲は、これに限定されるものではない。上述の実施例を参照して本願を詳細に説明したが、当業者であれば、本願によって開示された技術範囲内で、上述の実施例に記載された技術手段に対して修正や容易に想到できる変更を行い、又はそのうちの一部の技術的特徴に対して等価な置換を行うことができる。これらの修正、変更又は置換によって、対応する技術手段の本質は、本願の実施例の技術手段の趣旨や範囲から逸脱することがなく、本願の保護範囲に含まれるべきである。従って、本願の保護範囲は、請求項の保護範囲を基準とするべきである。
(付記)
(付記1)
サーバに適用される近接場情報認証方法であって、
認証待ち対象の現在の位置情報を取得し、更に前記認証待ち対象が位置する目標ラスタ領域を決定し、ここで、前記認証待ち対象がそのライセンスマーチャントの所定範囲内に位置する場合、前記認証待ち対象のユーザ端末から、前記認証待ち対象の現在の位置情報を前記サーバに周期的に送信し、
前記目標ラスタ領域内の、前記認証待ち対象の情報認証を実行するサービス端末である目標サービス端末から送信された情報認証要求を受信し、ここで、前記情報認証要求には、前記目標サービス端末の情報及び前記認証待ち対象の生体生物学的特徴情報が搬送され、前記目標サービス端末の情報には、前記目標サービス端末が属するライセンスサブマーチャント、前記目標サービス端末の番号及び前記目標サービス端末の位置情報が含まれ、
前記目標ラスタ領域の、前記目標ラスタ領域内の前記各ライセンスマーチャントとその有効ユーザのユーザアカウントとの間の動的に変化する関係表である第1関係表から、前記目標サービス端末の有効ユーザを前記目標サービス端末の情報に基づいて決定し、前記各有効ユーザの生物学的特徴情報を決定し、
前記認証待ち対象の生体生物学的特徴情報と前記各有効ユーザの生物学的特徴情報とに基づいて、前記認証待ち対象の情報認証を完了して情報認証結果を得ることを含むことを特徴とする近接場情報認証方法。
(付記2)
認証待ち対象の現在の位置情報を取得することは、
前記認証待ち対象からそのユーザ端末によってマーチャントに対するライセンス付与動作を実行した後のマーチャントであって、少なくとも1つのライセンスサブマーチャントを含む前記認証待ち対象のライセンスマーチャントを決定することと、
前記各ライセンスサブマーチャントの位置情報を前記認証待ち対象のユーザ端末に送信し、前記認証待ち対象のユーザ端末に、前記認証待ち対象のユーザ端末の位置情報と前記各ライセンスサブマーチャントの位置情報が前記所定範囲内にあるかを判断させることと、
前記認証待ち対象のユーザ端末の位置情報と前記各ライセンスサブマーチャントの位置情報が前記所定範囲内にあることが前記認証待ち対象のユーザ端末によって判断されると、前記ユーザ端末の現在の位置情報を取得し、前記ユーザ端末の現在の位置情報を前記認証待ち対象の現在の位置情報とすることとを含むことを特徴とする付記1に記載の近接場情報認証方法。
(付記3)
認証待ち対象の現在の位置情報を取得した後であって、前記目標ラスタ領域内の目標サービス端末から送信される情報認証要求を受信する前に、
前記第1関係表の中で、前記認証待ち対象のライセンスサブマーチャントと前記認証待ち対象のユーザアカウントとの間の関係を確立することを更に含むことを特徴とする付記1に記載の近接場情報認証方法。
(付記4)
前記目標サービス端末の情報に基づいて、前記目標サービス端末の有効ユーザを前記目標ラスタ領域の第1関係表から決定することは、
前記目標ラスタ領域の第1関係表を取得することと、
前記目標サービス端末が属するライセンスサブマーチャントの第1目標関係表を前記目標ラスタ領域の第1関係表から決定することと、
前記第1目標関係表に含まれるユーザアカウントを取得し、前記第1目標関係表に含まれるユーザアカウントを有効ユーザアカウントとすることと、
前記有効ユーザアカウントに対応するユーザを前記目標サービス端末の有効ユーザとすることとを含むことを特徴とする付記1に記載の近接場情報認証方法。
(付記5)
前記認証待ち対象の生体生物学的特徴情報と前記各有効ユーザの生物学的特徴情報とに基づいて、前記認証待ち対象の情報認証を完了することは、
前記認証待ち対象の生体生物学的特徴情報が真の生体から直接由来するものかを判断することと、
そうである場合、前記認証待ち対象の生体生物学的特徴情報を前記各有効ユーザの生物学的特徴情報と一対一に照合することと、
照合結果に基づいて、前記認証待ち対象の生体生物学的特徴情報にマッチする目標生物学的特徴情報が前記各有効ユーザの生物学的特徴情報に存在するかを判断することと、
存在する場合、前記目標生物学的特徴情報が唯一であるかを判断することと、
唯一である場合、前記目標生物学的特徴情報に対応する有効ユーザを前記認証待ち対象に決定して前記認証待ち対象の情報認証を完了することとを含むことを特徴とする付記1に記載の近接場情報認証方法。
(付記6)
唯一でない場合、前記目標生物学的特徴情報に対応する各有効ユーザの位置情報に基づいて情報認証を行うことを更に含むことを特徴とする付記5に記載の近接場情報認証方法。
(付記7)
前記目標生物学的特徴情報に対応する各有効ユーザの位置情報に基づいて情報認証を行うことは、
前記目標生物学的特徴情報に対応する各有効ユーザの位置情報を前記目標サービス端末の位置情報と比較することと、
比較結果に基づいて、前記目標サービス端末の位置情報に最も距離の近い有効ユーザが唯一であるかを判断することと、
唯一である場合、前記目標サービス端末の位置情報に最も距離の近い有効ユーザを前記認証待ち対象に決定し、前記認証待ち対象の情報認証を完了することとを含むことを特徴とする付記6に記載の近接場情報認証方法。
(付記8)
唯一でない場合、前記目標サービス端末の位置情報に最も距離の近い各有効ユーザのユーザ端末に情報認証要求を送信することと、
前記目標サービス端末の位置情報に最も距離の近い各有効ユーザが前記情報認証要求に基づいて送信した確認情報を受信すると、前記確認情報を判断して判断結果を得ることと、
前記判断結果に基づいて前記認証待ち対象の情報認証を完了することとを更に含むことを特徴とする付記7に記載の近接場情報認証方法。
(付記9)
前記情報認証が決済情報認証である場合、前記情報認証結果は、前記認証待ち対象のユーザアカウントが含まれる決済情報認証結果であり、
前記認証待ち対象の情報認証を完了した後に、
前記決済情報認証結果及びサービス要求を決済システムに送信し、前記決済システムに、前記決済情報認証結果の中のユーザアカウントに対応する決済アカウントを検索させ、前記決済アカウント及び前記サービス要求に基づいて決済動作を完了させることと、
前記決済動作の完了情報に基づいてインボイスサービス要求を生成し、前記インボイスサービス要求をインボイスシステムに送信し、前記インボイスシステムに、前記インボイスサービス要求に基づいて電子決済インボイスを生成させ、前記電子決済インボイスをユーザの指定の電子メールボックスに送信させ、又は前記目標サービス端末に送信させることとを更に含むことを特徴とする付記1に記載の近接場情報認証方法。
(付記10)
前記情報認証が身元情報認証である場合、前記情報認証結果は、前記認証待ち対象のユーザアカウントが含まれる身元情報認証結果であり、
前記認証待ち対象の情報認証を完了した後に、
前記身元情報認証結果及びサービス要求を身元認証システムに送信し、前記身元認証システムに、前記身元情報認証結果の中のユーザアカウントを個人身元情報に変換させ、前記個人身元情報及び前記サービス要求に基づいて身元情報認証を完了させることを更に含むことを特徴とする付記1に記載の近接場情報認証方法。
(付記11)
前記認証待ち対象のライセンスマーチャントを決定する前に、
前記認証待ち対象からそのユーザ端末でマーチャントに対して近接場機能を設定した後に生成し、前記認証待ち対象からそのユーザ端末によって送信されるマーチャントライセンス付与要求であって、マーチャントの情報が搬送されるマーチャントライセンス付与要求を取得することと、
前記マーチャントライセンス付与要求に基づいて、前記マーチャントライセンス付与要求に対応するマーチャントへの前記認証待ち対象によるライセンス付与を完了し、前記マーチャントのすべてのサブマーチャントの位置情報を取得することとを更に含むことを特徴とする付記2に記載の近接場情報認証方法。
(付記12)
前記認証待ち対象のユーザ端末から送信される前記所定範囲から離れる情報を受信することと、
前記所定範囲から離れる情報に基づいて、前記認証待ち対象のユーザアカウントに関する記録情報を前記第1関係表から削除することとを更に含むことを特徴とする付記1に記載の近接場情報認証方法。
(付記13)
前記認証待ち対象のユーザ端末の現在の位置情報を所定時間内に取得せず、前記認証待ち対象のユーザアカウントの記録情報が前記第1関係表に存在する場合、前記認証待ち対象のユーザアカウントに関する記録情報を前記第1関係表から削除することを更に含むことを特徴とする付記1に記載の近接場情報認証方法。
(付記14)
サービス端末から送信されるサービス端末の情報であって、前記サービス端末が属するサブマーチャント、前記サービス端末の番号及び前記サービス端末の位置が含まれる前記サービス端末の情報を取得することと、
前記サービス端末の情報に基づいて、前記サブマーチャントと前記サービス端末の番号との間の動的に変化する第2関係表を、前記サービス端末が属するサブマーチャントに対応するラスタ領域内で確立することとを更に含むことを特徴とする付記1に記載の近接場情報認証方法。
(付記15)
前記認証待ち対象の生物学的特徴情報が顔生物学的特徴である場合、前記顔生物学的特徴情報は、前記認証待ち対象の生体顔生物学的特徴情報であり、
前記生体顔生物学的特徴情報は、前記認証待ち対象の表情情報が含まれる形態と、前記認証待ち対象の表情情報が含まれない形態のいずれかを含むことを特徴とする付記1に記載の近接場情報認証方法。
(付記16)
取得モジュールと、受信モジュールと、決定モジュールと、情報認証モジュールとを含み、サーバに適用される近接場情報認証装置であって、
取得モジュールは、認証待ち対象の現在の位置情報を取得し、更に前記認証待ち対象が位置する目標ラスタ領域を決定するように構成され、ここで、前記認証待ち対象がそのライセンスマーチャントの所定範囲内に位置する場合、前記認証待ち対象のユーザ端末から、前記認証待ち対象の現在の位置情報を前記サーバに周期的に送信し、
受信モジュールは、前記目標ラスタ領域内の、前記認証待ち対象の情報認証を実行するサービス端末である目標サービス端末から送信された情報認証要求を受信するように構成され、ここで、前記情報認証要求には、前記目標サービス端末の情報及び前記認証待ち対象の生体生物学的特徴情報が搬送され、前記目標サービス端末の情報には、前記目標サービス端末が属するライセンスサブマーチャント、前記目標サービス端末の番号及び前記目標サービス端末の位置情報が含まれ、
決定モジュールは、前記目標ラスタ領域の、前記目標ラスタ領域内の前記各ライセンスマーチャントとその有効ユーザのユーザアカウントとの間の動的に変化する関係表である第1関係表から、前記目標サービス端末の有効ユーザを前記目標サービス端末の情報に基づいて決定し、前記各有効ユーザの生物学的特徴情報を決定するように構成され、
情報認証モジュールは、前記認証待ち対象の生体生物学的特徴情報と前記各有効ユーザの生物学的特徴情報とに基づいて、前記認証待ち対象の情報認証を完了して情報認証結果を得るように構成されることを特徴とする近接場情報認証装置。
(付記17)
メモリ、プロセッサ、及び、前記メモリに格納されて前記プロセッサで実行可能なコンピュータプログラムを含む電子機器であって、
前記プロセッサが前記コンピュータプログラムを実行すると、付記1~15のいずれかに記載の方法のステップが実現されることを特徴とする電子機器。
(付記18)
プロセッサによって実行可能な非揮発性プログラムコードを有するコンピュータ記憶媒体であって、
前記プログラムコードは、付記1~15のいずれかに記載の方法のステップを前記プロセッサに実行させることを特徴とするコンピュータ記憶媒体。

Claims (14)

  1. サーバに適用される近接場情報認証方法であって、
    前記サーバが、認証待ち対象のユーザ端末から、当該ユーザ端末の現在の位置情報を、当該認証待ち対象の現在の位置情報として取得する工程と
    前記サーバが、基準領域が含む複数のラスタ領域のうち、前記認証待ち対象の現在の位置情報が示す前記認証待ち対象位置を含むラスタ領域を目標ラスタ領域決定する工程と
    前記サーバが、前記目標ラスタ領域内の、前記認証待ち対象の情報認証を実行するサービス端末である目標サービス端末から送信された情報認証要求を受信する工程と、を含み
    記情報認証要求は、前記目標サービス端末の情報と、前記目標サービス端末が備える、顔と、虹彩と、強膜と、目の紋と、掌静脈と、掌紋と、耳紋と、指静脈と、声紋と、のうち少なくとも1つの生体生物学的特徴情報を収集する収集手段によって収集された前記認証待ち対象の生体生物学的特徴情報と、を含み
    前記目標サービス端末の情報は、前記目標サービス端末が属するライセンスサブマーチャントを示す情報及び前記目標サービス端末の位置情報を含み
    前記サーバが、前記目標ラスタ領域内の各ライセンスマーチャントとその有効ユーザのユーザアカウントとの間の動的に変化する関係表である前記目標ラスタ領域の第1関係表から、前記目標サービス端末が属するライセンスサブマーチャントを含むライセンスマーチャントの有効ユーザを前記目標サービス端末の有効ユーザ決定する工程と
    前記サーバが、前記認証待ち対象の生体生物学的特徴情報と、予め記憶された前記目標サービス端末の有効ユーザの生物学的特徴情報とに基づいて、前記認証待ち対象の情報認証を完了して情報認証結果を得る工程と、更にみ、
    前記サーバは、前記認証待ち対象の情報認証を完了する工程において、
    前記認証待ち対象の生体生物学的特徴情報を前記目標サービス端末の有効ユーザの生物学的特徴情報と一対一に照合し、前記認証待ち対象の生体生物学的特徴情報と前記目標サービス端末の有効ユーザの生物学的特徴情報との類似度を取得し、
    一人の前記目標サービス端末の有効ユーザの生物学的特徴情報と前記認証待ち対象の生体生物学的特徴情報との類似度が基準閾値よりも高い場合、当該一人の前記目標サービス端末の有効ユーザを前記認証待ち対象に決定して前記認証待ち対象の情報認証を完了し、
    複数の前記目標サービス端末の有効ユーザの生物学的特徴情報と前記認証待ち対象の生体生物学的特徴情報との類似度が前記基準閾値よりも高い場合、当該複数の前記目標サービス端末の有効ユーザの位置情報と前記目標サービス端末の位置情報とに基づき、当該複数の前記目標サービス端末の有効ユーザのうち前記目標サービス端末に最も距離の近い有効ユーザが一人であるか複数であるかを判断し、
    前記目標サービス端末に最も距離の近い有効ユーザが一人であると判断した場合、当該一人の有効ユーザを前記認証待ち対象に決定し、前記認証待ち対象の情報認証を完了することを特徴とする近接場情報認証方法。
  2. 前記サーバは、
    前記認証待ち対象が、前記認証待ち対象のユーザ端末を操作して、少なくとも1つのサブマーチャントを含むマーチャントに対するライセンス付与動作を実行した場合当該マーチャントを前記認証待ち対象のライセンスマーチャント決定
    前記認証待ち対象のライセンスマーチャントが含むサブマーチャントであるライセンスサブマーチャントの位置情報を前記認証待ち対象のユーザ端末に送信し、
    前記認証待ち対象のユーザ端末
    前記サーバから、前記ライセンスサブマーチャントの位置情報を受信し、
    前記認証待ち対象のユーザ端末の位置情報と前記ライセンスサブマーチャントの位置情報とに基づいて、前記認証待ち対象のユーザ端末が前記ライセンスサブマーチャントから所定範囲内にあるかを判断
    前記認証待ち対象のユーザ端末記ライセンスサブマーチャントから前記所定範囲内にある判断した場合、前記ユーザ端末の現在の位置情報を前記サーバに送信することを特徴とする請求項1に記載の近接場情報認証方法。
  3. 前記サーバは、
    前記認証待ち対象のユーザ端末から送信される前記所定範囲から離れる情報を受信
    前記所定範囲から離れる情報に基づいて、前記認証待ち対象のユーザアカウントに関する記録情報を前記第1関係表から削除することを特徴とする請求項に記載の近接場情報認証方法。
  4. 前記認証待ち対象のユーザ端末は、当該ユーザ端末が前記ライセンスサブマーチャントから前記所定範囲内にあると判断した場合、当該ユーザ端末の現在の位置情報を前記サーバに周期的に送信し、
    前記サーバが、前記認証待ち対象のユーザ端末の現在の位置情報を所定時間内に取得せず、前記認証待ち対象のユーザアカウントの記録情報が前記第1関係表に存在する場合、前記認証待ち対象のユーザアカウントに関する記録情報を前記第1関係表から削除することを更に含むことを特徴とする請求項に記載の近接場情報認証方法。
  5. 前記サーバは、認証待ち対象の現在の位置情報を取得した場合、前記認証待ち対象のライセンスサブマーチャントと前記認証待ち対象のユーザアカウントとの間の関連付け関係を前記第1関係表に追加することを特徴とする請求項1~4のいずれかに記載の近接場情報認証方法。
  6. 前記サーバは、前記認証待ち対象の情報認証を完了する工程において、
    前記目標サービス端末に最も距離の近い有効ユーザが複数であると判断した場合、前記目標サービス端末に最も距離の近い各有効ユーザのユーザ端末に情報認証要求を送信
    前記目標サービス端末の位置情報に最も距離の近い各有効ユーザが前記情報認証要求に基づいて送信した確認情報に基づいて前記認証待ち対象の情報認証を完了することを特徴とする請求項1~5のいずれかに記載の近接場情報認証方法。
  7. 前記情報認証が決済情報認証である場合、前記情報認証結果は、前記認証待ち対象のユーザアカウントが含まれる決済情報認証結果であり、
    前記サーバは、前記認証待ち対象の情報認証を完了して情報認証結果を得る工程を実行した後に、前記決済情報認証結果及びサービス要求を決済システムに送信し、
    前記決済システム
    前記決済情報認証結果の中のユーザアカウントに対応する決済アカウントを検索
    前記決済アカウント及び前記サービス要求に基づいて決済動作を完了
    前記サーバは、
    前記決済動作の完了情報に基づいてインボイスサービス要求を生成し、
    前記インボイスサービス要求をインボイスシステムに送信し、
    前記インボイスシステム
    前記インボイスサービス要求に基づいて電子決済インボイスを生成
    前記電子決済インボイスをユーザの指定の電子メールボックスに送信、又は前記目標サービス端末に送信することを特徴とする請求項1~6のいずれかに記載の近接場情報認証方法。
  8. 前記情報認証が身元情報認証である場合、前記情報認証結果は、前記認証待ち対象のユーザアカウントが含まれる身元情報認証結果であり、
    前記サーバは、前記認証待ち対象の情報認証を完了して情報認証結果を得る工程を実行した後に、前記身元情報認証結果及びサービス要求を身元認証システムに送信し、
    前記身元認証システム
    前記身元情報認証結果の中のユーザアカウントを個人身元情報に変換
    前記個人身元情報及び前記サービス要求に基づいて身元情報認証を完了することを特徴とする請求項1~6のいずれかに記載の近接場情報認証方法。
  9. 前記認証待ち対象のユーザ端末は、前記認証待ち対象が当該ユーザ端末を操作してマーチャントを選択した場合、選択されたマーチャントを示す情報を含むマーチャントライセンス付与要求を前記サーバへ送信し
    前記サーバは、前記認証待ち対象のユーザ端末から前記マーチャントライセンス付与要求を受信した場合、前記マーチャントライセンス付与要求が示すマーチャントへの前記認証待ち対象によるライセンス付与を完了することを特徴とする請求項1~8のいずれかに記載の近接場情報認証方法。
  10. 前記サーバは、
    サービス端末から送信され、前記サービス端末が属するサブマーチャント、前記サービス端末の番号及び前記サービス端末の位置が含まれる前記サービス端末の情報を取得
    前記サービス端末の情報に基づいて、前記サブマーチャントと前記サービス端末の番号との間の関連付け関係を、前記サブマーチャントと前記サービス端末の番号との間の動的に変化する第2関係表に追加することを特徴とする請求項1~9のいずれかに記載の近接場情報認証方法。
  11. 前記認証待ち対象の生物学的特徴情報が顔生物学的特徴である場合、前記顔生物学的特徴情報は、前記認証待ち対象の生体顔生物学的特徴情報であり、
    前記生体顔生物学的特徴情報は、前記認証待ち対象の表情情報が含まれる形態と、前記認証待ち対象の表情情報が含まれない形態のいずれかを含むことを特徴とする請求項1~10のいずれかに記載の近接場情報認証方法。
  12. 取得モジュールと、受信モジュールと、決定モジュールと、情報認証モジュールとを含み、サーバに適用される近接場情報認証装置であって、
    取得モジュールは、
    認証待ち対象のユーザ端末から、当該ユーザ端末の現在の位置情報を、当該認証待ち対象の現在の位置情報として取得し、
    基準領域が含む複数のラスタ領域のうち、前記認証待ち対象の現在の位置情報が示す前記認証待ち対象位置を含むラスタ領域を目標ラスタ領域決定
    受信モジュールは、前記目標ラスタ領域内の、前記認証待ち対象の情報認証を実行するサービス端末である目標サービス端末から送信された情報認証要求を受信
    前記情報認証要求は、前記目標サービス端末の情報と、前記目標サービス端末が備える、顔と、虹彩と、強膜と、目の紋と、掌静脈と、掌紋と、耳紋と、指静脈と、声紋と、のうち少なくとも1つの生体生物学的特徴情報を収集する収集手段によって収集された前記認証待ち対象の生体生物学的特徴情報と、を含み
    前記目標サービス端末の情報は、前記目標サービス端末が属するライセンスサブマーチャントを示す情報及び前記目標サービス端末の位置情報を含み
    決定モジュールは、前記目標ラスタ領域内の各ライセンスマーチャントとその有効ユーザのユーザアカウントとの間の動的に変化する関係表である前記目標ラスタ領域の第1関係表から、前記目標サービス端末が属するライセンスサブマーチャントを含むライセンスマーチャントの有効ユーザを前記目標サービス端末の有効ユーザ決定し、
    情報認証モジュールは、前記認証待ち対象の生体生物学的特徴情報と、予め記憶された前記目標サービス端末の有効ユーザの生物学的特徴情報とに基づいて、前記認証待ち対象の情報認証を完了して情報認証結果を得
    前記情報認証モジュールは、
    前記認証待ち対象の生体生物学的特徴情報を前記目標サービス端末の有効ユーザの生物学的特徴情報と一対一に照合し、前記認証待ち対象の生体生物学的特徴情報と前記目標サービス端末の有効ユーザの生物学的特徴情報との類似度を取得し、
    一人の前記目標サービス端末の有効ユーザの生物学的特徴情報と前記認証待ち対象の生体生物学的特徴情報との類似度が基準閾値よりも高い場合、当該一人の前記目標サービス端末の有効ユーザを前記認証待ち対象に決定して前記認証待ち対象の情報認証を完了し、
    複数の前記目標サービス端末の有効ユーザの生物学的特徴情報と前記認証待ち対象の生体生物学的特徴情報との類似度が前記基準閾値よりも高い場合、当該複数の前記目標サービス端末の有効ユーザの位置情報と前記目標サービス端末の位置情報とに基づき、当該複数の前記目標サービス端末の有効ユーザのうち前記目標サービス端末に最も距離の近い有効ユーザが一人であるか複数であるかを判断し、
    前記目標サービス端末に最も距離の近い有効ユーザが一人であると判断した場合、当該一人の有効ユーザを前記認証待ち対象に決定し、前記認証待ち対象の情報認証を完了することを特徴とする近接場情報認証装置。
  13. メモリ、プロセッサ、及び、前記メモリに格納されて前記プロセッサで実行可能なコンピュータプログラムを含む電子機器であって、
    前記プロセッサが前記コンピュータプログラムを実行すると、請求項1~11のいずれかに記載の方法のステップが実現されることを特徴とする電子機器。
  14. プロセッサによって実行可能な非揮発性プログラムコードを有するコンピュータ記憶媒体であって、
    前記プログラムコードは、請求項1~11のいずれかに記載の方法のステップを前記プロセッサに実行させることを特徴とするコンピュータ記憶媒体。
JP2021532177A 2018-12-26 2019-12-13 近接場情報認証方法、近接場情報認証装置、電子機器及びコンピュータ記憶媒体 Active JP7298945B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201811608291.7A CN109711847B (zh) 2018-12-26 2018-12-26 近场信息认证的方法、装置、电子设备和计算机存储介质
CN201811608291.7 2018-12-26
PCT/CN2019/125378 WO2020135115A1 (zh) 2018-12-26 2019-12-13 近场信息认证的方法、装置、电子设备和计算机存储介质

Publications (2)

Publication Number Publication Date
JP2022511545A JP2022511545A (ja) 2022-01-31
JP7298945B2 true JP7298945B2 (ja) 2023-06-27

Family

ID=66258509

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021532177A Active JP7298945B2 (ja) 2018-12-26 2019-12-13 近接場情報認証方法、近接場情報認証装置、電子機器及びコンピュータ記憶媒体

Country Status (7)

Country Link
US (1) US20220076268A1 (ja)
EP (1) EP3905174A4 (ja)
JP (1) JP7298945B2 (ja)
CN (2) CN109711847B (ja)
AU (2) AU2019101847A4 (ja)
CA (1) CA3125056A1 (ja)
WO (1) WO2020135115A1 (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109711847B (zh) * 2018-12-26 2020-05-15 巽腾(广东)科技有限公司 近场信息认证的方法、装置、电子设备和计算机存储介质
CN110659580A (zh) * 2019-08-29 2020-01-07 深圳市新系区块链技术有限公司 一种快速认证身份信息的方法及装置
CN112184183A (zh) * 2020-10-26 2021-01-05 财拓云计算(上海)有限公司 自助还证方法、装置及电子设备
CN114722365B (zh) * 2021-01-06 2024-06-14 腾讯科技(深圳)有限公司 一种身份信息识别的方法、相关装置、设备及存储介质
CN113068189A (zh) * 2021-03-25 2021-07-02 中国联合网络通信集团有限公司 基于区块链的认证方法和服务器
CN113204749A (zh) * 2021-05-12 2021-08-03 巽腾(广东)科技有限公司 基于时间管控的近场信息认证方法及装置
WO2023139367A1 (en) * 2022-01-19 2023-07-27 Rewire Holding Ltd System and method for an antifraud scoring system
CN117994890A (zh) * 2024-03-29 2024-05-07 杭州海康威视数字技术股份有限公司 一种门禁控制***、方法及门禁设备

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002099860A (ja) 2000-09-26 2002-04-05 Sanyo Electric Co Ltd カード決済加盟店端末、カード決済サービスシステム、及びカード決済におけるカード有効性判断方法
JP2016062132A (ja) 2014-09-16 2016-04-25 株式会社日立製作所 生体認証システム、生体認証処理装置、生体認証方法、生体情報取得端末および情報端末
JP2018157947A (ja) 2017-03-22 2018-10-11 株式会社セガゲームス 認証システム、及び、サーバー

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007066107A (ja) * 2005-08-31 2007-03-15 Fujitsu Ltd 生体情報照合装置、生体情報照合方法および生体情報照合プログラム
US20090327107A1 (en) * 2008-06-30 2009-12-31 Raghav Lal Consumer spending threshold evaluation
WO2011112394A2 (en) * 2010-03-09 2011-09-15 Visa International Service Association System and method including dynamic verification value
US20120268241A1 (en) * 2011-04-19 2012-10-25 Eyelock Inc. Biometric chain of provenance
US20120303827A1 (en) * 2011-05-24 2012-11-29 Microsoft Corporation Location Based Access Control
US11120414B1 (en) * 2012-12-04 2021-09-14 Square, Inc. Systems and methods for facilitating transactions between payers and merchants
US9003196B2 (en) * 2013-05-13 2015-04-07 Hoyos Labs Corp. System and method for authorizing access to access-controlled environments
CN104599126B (zh) * 2013-10-30 2017-04-12 腾讯科技(深圳)有限公司 一种安全支付方法、相关装置及***
US20160012465A1 (en) * 2014-02-08 2016-01-14 Jeffrey A. Sharp System and method for distributing, receiving, and using funds or credits and apparatus thereof
CN104951933A (zh) * 2014-03-24 2015-09-30 联想(北京)有限公司 一种安全支付方法及移动终端
CN104463589B (zh) * 2014-12-25 2018-09-14 北京释码大华科技有限公司 一种支付认证方法、设备及***
KR20160080457A (ko) * 2014-12-29 2016-07-08 주식회사 슈프리마 보안 구역 출입 인증 시스템 및 방법
KR102457563B1 (ko) * 2015-11-24 2022-10-24 삼성전자주식회사 서비스 제공을 위한 웨어 시스템 및 방법
CN107025397B (zh) * 2016-01-29 2020-09-04 阿里巴巴集团控股有限公司 身份信息的获取方法和装置
US10623962B2 (en) * 2016-04-01 2020-04-14 Acronis International Gmbh System and method for geo-location-based mobile user authentication
CN108171512A (zh) * 2017-11-20 2018-06-15 胡研 一种交易方法以及电子设备
US20200160427A1 (en) * 2018-11-15 2020-05-21 Mastercard International Incorporated Systems and methods for aggregating, exchanging, and filtering data over a communications network
EP3891927A4 (en) * 2018-12-03 2021-11-24 Visa International Service Association TIME-BASED RISK MANAGEMENT MECHANISMS
CN109711847B (zh) * 2018-12-26 2020-05-15 巽腾(广东)科技有限公司 近场信息认证的方法、装置、电子设备和计算机存储介质

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002099860A (ja) 2000-09-26 2002-04-05 Sanyo Electric Co Ltd カード決済加盟店端末、カード決済サービスシステム、及びカード決済におけるカード有効性判断方法
JP2016062132A (ja) 2014-09-16 2016-04-25 株式会社日立製作所 生体認証システム、生体認証処理装置、生体認証方法、生体情報取得端末および情報端末
JP2018157947A (ja) 2017-03-22 2018-10-11 株式会社セガゲームス 認証システム、及び、サーバー

Also Published As

Publication number Publication date
WO2020135115A1 (zh) 2020-07-02
EP3905174A4 (en) 2022-08-31
CA3125056A1 (en) 2020-07-02
US20220076268A1 (en) 2022-03-10
EP3905174A1 (en) 2021-11-03
JP2022511545A (ja) 2022-01-31
AU2019101847A4 (en) 2024-07-11
AU2019415478A1 (en) 2021-07-29
CN109711847A (zh) 2019-05-03
CN113366517A (zh) 2021-09-07
CN109711847B (zh) 2020-05-15
KR20210103524A (ko) 2021-08-23

Similar Documents

Publication Publication Date Title
JP7298945B2 (ja) 近接場情報認証方法、近接場情報認証装置、電子機器及びコンピュータ記憶媒体
JP7279973B2 (ja) 指定ポイント承認における身元識別方法、装置及びサーバ
JP7240030B2 (ja) 身元情報認証方法、装置及びサーバ
US9531710B2 (en) Behavioral authentication system using a biometric fingerprint sensor and user behavior for authentication
US11074327B2 (en) Methods and systems for ensuring that an individual is authorized to conduct an activity
JP7213596B2 (ja) 動的ラスタライズ管理に基づく身元識別方法、装置及びサーバ
JP6039029B1 (ja) 選択装置、選択方法、選択プログラム及び認証処理システム
US10284551B2 (en) Electronic mechanism to self-authenticate and automate actions
US20230308881A1 (en) System and method for encounter identity verification
TW202040454A (zh) 認證系統、認證終端、使用者終端、認證方法、及程式產品
RU2701208C2 (ru) Система аутентификации для мобильного терминала данных
JP7151944B1 (ja) 認証端末、システム、認証端末の制御方法及びプログラム
KR102679675B1 (ko) 근거리 정보 인증의 방법, 장치, 전자 디바이스 및 컴퓨터 저장 매체
RU2787960C1 (ru) Способ и устройство для аутентификации информации ближнего поля, электронное устройство и компьютерная запоминающая среда
KR102340398B1 (ko) 출입 통제 제어를 위한 장치, 시스템 및 방법
US12045330B2 (en) Fixed-point authorization identity recognition method and apparatus, and server

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210603

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220714

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220830

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20221130

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230119

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230509

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230608

R150 Certificate of patent or registration of utility model

Ref document number: 7298945

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150