JP2019040557A - Authentication system, authentication method, authentication device, and program - Google Patents
Authentication system, authentication method, authentication device, and program Download PDFInfo
- Publication number
- JP2019040557A JP2019040557A JP2017164067A JP2017164067A JP2019040557A JP 2019040557 A JP2019040557 A JP 2019040557A JP 2017164067 A JP2017164067 A JP 2017164067A JP 2017164067 A JP2017164067 A JP 2017164067A JP 2019040557 A JP2019040557 A JP 2019040557A
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- person
- party
- parties
- authenticated
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Telephonic Communication Services (AREA)
Abstract
Description
本発明は、認証システム、認証方法、認証装置およびプログラムに関する。 The present invention relates to an authentication system, an authentication method, an authentication device, and a program.
近年、認証対象者に対する認証処理として様々な技術が知られている。例えば、本人によってあらかじめ登録されたIDおよびパスワードと一致するIDおよびパスワードが認証対象者から入力されるか否かに応じて認証対象者に対する認証処理を行う技術が知られている。また、本人によってあらかじめ登録された生体情報と一致する生体情報が認証対象者から検出されるか否かに応じて認証処理を行う技術が知られている。 In recent years, various techniques are known as authentication processing for a person to be authenticated. For example, a technique is known in which an authentication process for an authentication target person is performed in accordance with whether or not an ID and password that match an ID and password registered in advance by the person are input from the authentication target person. There is also known a technique for performing an authentication process depending on whether or not biometric information that matches biometric information registered in advance by the person is detected from a person to be authenticated.
しかし、認証対象者からの情報のみに基づいて認証対象者に対する認証処理を行う場合、第三者からの情報が認証処理に利用されないため、本人へのなりすましなどによって不当な認証対象者に対しても認証を成功させてしまう可能性がある。 However, when the authentication process is performed on the authentication subject based only on the information from the authentication subject, the information from the third party is not used for the authentication processing. May also succeed in authentication.
そこで、第三者からの情報も認証処理に利用する技術が開示されている。例えば、認証対象者からの取引依頼に対する承認可否の問い合わせを複数の第三者に対して行い、複数の第三者のうち一人からでも承認可能な回答が得られれば取引可能とする技術が開示されている(特許文献1参照)。 Therefore, a technique for using information from a third party for authentication processing is disclosed. For example, a technology is disclosed that allows multiple third parties to inquire about approval / disapproval for a transaction request from a person to be authenticated, and enables a transaction if an answer that can be approved by one of the multiple third parties is obtained. (See Patent Document 1).
しかしながら、第三者として誰を選択するかによって、認証対象者に対する認証可否の判断の厳しさが異なることが想定される。そのため、第三者から承認可能な回答が得られただけでは、認証対象者に対する認証を成功させるべきではない場合も想定される。そこで、認証対象者に対する認証処理の精度を向上させることが可能な技術が提供されることが望まれる。 However, depending on who is selected as the third party, it is assumed that the strictness of the determination as to whether or not to authenticate the person to be authenticated differs. For this reason, it may be assumed that the authentication of the person to be authenticated should not be successful only by obtaining an answer that can be approved by a third party. Therefore, it is desired to provide a technique capable of improving the accuracy of the authentication process for the person to be authenticated.
上記問題を解決するために、本発明のある観点によれば、認証対象者の1または複数の第1の関係者を示す関係者情報を取得するデータ取得部と、前記第1の関係者の関係者を示す関係者情報に基づいて、前記第1の関係者から前記認証対象者を関係者とする1または複数の第2の関係者を特定し、前記第2の関係者に基づいて、前記認証対象者に対する認証処理を行う認証処理部と、を備える、認証システムが提供される。 In order to solve the above problem, according to an aspect of the present invention, a data acquisition unit that acquires related party information indicating one or more first related parties of an authentication target person, and the first related party's Based on the party information indicating the party, the one or more second parties with the person to be authenticated as the party from the first party are identified, and based on the second party, An authentication system is provided that includes an authentication processing unit that performs an authentication process on the person to be authenticated.
前記データ取得部は、前記認証対象者の前記関係者情報を、前記認証対象者の端末から取得してもよい。 The data acquisition unit may acquire the related party information of the authentication target person from the terminal of the authentication target person.
前記データ取得部は、前記認証対象者の端末に格納されている1または複数の関係者識別情報から前記認証対象者によってあらかじめ指定された1または複数の関係者識別情報を前記認証対象者の関係者情報として取得してもよい。 The data acquisition unit obtains one or more related party identification information designated in advance by the authentication target person from one or more related person identification information stored in the terminal of the authentication target person. May be acquired as person information.
前記データ取得部は、前記認証対象者の端末に格納されている連絡先一覧または通信履歴に含まれる電話番号、メールアドレス、および、SNSアカウントの少なくともいずれか一つを、前記認証対象者の関係者情報として取得してもよい。 The data acquisition unit includes at least one of a phone number, an e-mail address, and an SNS account included in a contact list or communication history stored in the terminal of the authentication target, and the relationship of the authentication target May be acquired as person information.
前記認証処理部は、前記第1の関係者のうち前記第2の関係者を除く1または複数の第3の関係者に対して、前記認証対象者への承認可否の問い合わせを行い、前記第3の関係者のうち承認可能を示す旨の回答が得られた関係者を承認者として特定し、前記第2の関係者および前記承認者に基づいて、前記認証処理を行ってもよい。 The authentication processing unit inquires of the person to be authenticated whether approval is permitted or not with respect to one or a plurality of third parties excluding the second party among the first parties. Among the three parties, a party who has obtained a reply indicating approval can be identified as an approver, and the authentication process can be performed based on the second party and the approver.
前記認証処理部は、前記問い合わせに際して、前記認証対象者の顔画像および位置情報の少なくともいずれか一つを前記第3の関係者それぞれの端末に対して提供してもよい。 The authentication processing unit may provide at least one of the face image and position information of the person to be authenticated to the terminals of the third parties at the time of the inquiry.
前記認証処理部は、あらかじめ設定された制限時間を超えても回答が得られない関係者を前記承認者として特定しなくてもよい。 The said authentication process part does not need to specify the related person who cannot obtain a reply even if it exceeds the preset time limit as the said approver.
前記認証処理部は、前記第2の関係者の数に基づいて、前記認証処理を行ってもよい。 The authentication processing unit may perform the authentication process based on the number of the second parties.
前記認証処理部は、前記第2の関係者の数が閾値に達しているか否かに基づいて、前記認証処理を行ってもよい。 The authentication processing unit may perform the authentication process based on whether or not the number of second parties has reached a threshold value.
前記認証処理部は、前記認証対象者と前記第2の関係者それぞれとの関係性に応じた重み値に基づいて、前記認証処理を行ってもよい。 The authentication processing unit may perform the authentication process based on a weight value corresponding to the relationship between the person to be authenticated and each of the second parties.
前記認証処理部は、前記重み値の合計に基づいて、前記認証処理を行ってもよい。 The authentication processing unit may perform the authentication process based on the sum of the weight values.
また、本発明の他の観点によれば、認証対象者の1または複数の第1の関係者を示す関係者情報を取得することと、前記第1の関係者の関係者を示す関係者情報に基づいて、前記第1の関係者から前記認証対象者を関係者とする1または複数の第2の関係者を特定し、前記第2の関係者に基づいて、前記認証対象者に対する認証処理を行うことと、を含む、認証方法が提供される。 Further, according to another aspect of the present invention, it is possible to acquire related party information indicating one or more first related parties of the person to be authenticated, and related party information indicating related parties of the first related party. Based on the above, the one or more second parties having the person to be authenticated as the person concerned are identified from the first persons, and the authentication process for the person to be authenticated is based on the second party And an authentication method is provided.
また、本発明の他の観点によれば、認証対象者の1または複数の第1の関係者を示す関係者情報を取得するデータ取得部と、前記第1の関係者の関係者を示す関係者情報に基づいて、前記第1の関係者から前記認証対象者を関係者とする1または複数の第2の関係者を特定し、前記第2の関係者に基づいて、前記認証対象者に対する認証処理を行う認証処理部と、を備える、認証装置が提供される。 According to another aspect of the present invention, a data acquisition unit for acquiring related party information indicating one or more first related parties of the person to be authenticated, and a relationship indicating the related parties of the first related party Based on the person information, one or a plurality of second parties having the person to be authenticated as the person concerned is identified from the first person concerned, and the person to be authenticated is identified based on the second person concerned. An authentication device is provided that includes an authentication processing unit that performs authentication processing.
また、本発明の他の観点によれば、コンピュータを、認証対象者の1または複数の第1の関係者を示す関係者情報を取得するデータ取得部と、前記第1の関係者の関係者を示す関係者情報に基づいて、前記第1の関係者から前記認証対象者を関係者とする1または複数の第2の関係者を特定し、前記第2の関係者に基づいて、前記認証対象者に対する認証処理を行う認証処理部と、を備える認証装置として機能させるためのプログラムが提供される。 According to another aspect of the present invention, the computer includes a data acquisition unit for acquiring related party information indicating one or more first related parties of the person to be authenticated, and a related party of the first related party. Based on the related party information indicating one or more, one or a plurality of second related parties whose related person is the authentication target person is identified from the first related parties, and the authentication is performed based on the second related party. There is provided a program for causing an authentication device to function as an authentication device including an authentication processing unit that performs authentication processing on a subject.
以上説明したように本発明によれば、認証対象者に対する認証処理の精度を向上させることが可能となる。 As described above, according to the present invention, it is possible to improve the accuracy of authentication processing for a person to be authenticated.
以下に添付図面を参照しながら、本発明の好適な実施の形態について詳細に説明する。なお、本明細書および図面において、実質的に同一の機能構成を有する構成要素については、同一の符号を付することにより重複説明を省略する。 Exemplary embodiments of the present invention will be described below in detail with reference to the accompanying drawings. In the present specification and drawings, components having substantially the same functional configuration are denoted by the same reference numerals, and redundant description is omitted.
また、本明細書および図面において、実質的に同一または類似の機能構成を有する複数の構成要素を、同一の符号の後に異なる数字を付して区別する。また、異なる実施形態の類似する構成要素については、同一の符号の後に異なるアルファベットを付して区別する。ただし、実質的に同一の機能構成を有する複数の構成要素等の各々を特に区別する必要がない場合、同一符号のみを付する。 In the present specification and drawings, a plurality of constituent elements having substantially the same or similar functional configuration are distinguished by attaching different numerals to the same reference numerals. Further, similar constituent elements of different embodiments are distinguished by attaching different alphabets after the same reference numerals. However, when there is no need to particularly distinguish each of a plurality of constituent elements having substantially the same functional configuration, only the same reference numerals are given.
(0.概要)
まず、本発明の実施形態の概要について説明する。
(0. Overview)
First, the outline | summary of embodiment of this invention is demonstrated.
図1は、本発明の実施形態の概要を説明するための図である。図1を参照すると、利用者A〜Hが示されている。利用者Aは、端末20Aを利用することが可能である。同様に、利用者B〜Hも、自身の端末を利用することが可能である(端末20B〜20H)。図1には、一例として、端末20A〜20Gそれぞれがスマートフォンであり、端末20HがPC(Personal Computer)である場合が示されている。しかし、端末20A〜20Hそれぞれの機器の種類は限定されない。例えば、端末20A〜20Hそれぞれは、タブレット端末であってもよいし、携帯電話であってもよい。
FIG. 1 is a diagram for explaining an outline of an embodiment of the present invention. Referring to FIG. 1, users A to H are shown. User A can use
本発明の実施形態においては、利用者Aが認証対象者であり、利用者Aに対する認証処理が行われる場合を主に想定する。しかし、利用者Aに対する認証処理と同様な認証処理が、利用者B〜Hに対して行われてもよい。以下では、利用者Aを「認証対象者A」と言う場合がある。 In the embodiment of the present invention, it is assumed that the user A is a person to be authenticated and the authentication process for the user A is performed. However, an authentication process similar to the authentication process for the user A may be performed for the users B to H. Hereinafter, the user A may be referred to as “authentication target person A”.
認証対象者Aの端末20Aは、1または複数の関係者識別情報を含む連絡先一覧を格納している。以下では、関係者識別情報の例として、連絡先一覧の例としての電話帳21Aに含まれる電話番号が利用される場合を主に説明する。しかし、電話帳21Aにメールアドレスが含まれる場合、電話番号の代わりにメールアドレスが利用されてもよい。あるいは、電話帳21AにSNS(Social Networking Service)アカウントが含まれる場合、電話番号の代わりにSNSアカウントが利用されてもよい。
The
あるいは、認証対象者Aの端末20Aが1または複数の関係者識別情報を含む通信履歴を格納している場合も想定される。かかる場合、連絡先一覧の代わりに、通信履歴が利用されてもよい。かかる場合にも、通信履歴に含まれる1または複数の電話番号が利用されてもよいし、通信履歴に含まれる1または複数のメールアドレスが利用されてもよいし、通信履歴に含まれる1または複数のSNSアカウントが利用されてもよい。
Alternatively, a case where the
同様に、端末20B〜20Hも、対応する電話帳を格納している(電話帳21B〜21H)。ここで、図1を参照すると、認証対象者Aの端末20Aに格納されている電話帳21Aには、利用者C、利用者Fおよび利用者Hそれぞれの電話番号が含まれている。
Similarly, the
以下では、電話帳21Aに含まれる利用者C、利用者Fおよび利用者Hそれぞれの電話番号から、認証対象者Aによって利用者Cおよび利用者Fそれぞれの電話番号が認証対象者Aの関係者情報として指定される場合を想定する(利用者Cおよび利用者Fが、認証対象者Aの関係者(第1の関係者)である場合を想定する)。電話帳21Aに含まれる電話番号が多すぎる場合も想定されるからである。しかし、電話帳21Aに含まれる電話番号すべてが認証対象者Aの関係者情報とされてもよい(利用者C、利用者Fおよび利用者Hが、認証対象者Aの関係者(第1の関係者)であってもよい)。
In the following, from the telephone numbers of the users C, F, and H included in the
認証対象者Aの関係者情報として、利用者Cおよび利用者Fそれぞれの電話番号が指定された場合、利用者Cの電話帳21Cおよび利用者Fの電話帳21Fそれぞれに、認証対象者Aの電話番号が含まれているかが判断される。図1を参照すると、電話帳21Cに認証対象者Aの電話番号が含まれているため、利用者Cもまた認証対象者Aを関係者としていると言える(利用者Cは、認証対象者Aを関係者とする関係者(第2の関係者)である)。
When the phone numbers of the user C and the user F are specified as the related person information of the user A to be authenticated, the
一方、図1を参照すると、電話帳21Fには認証対象者Aの電話番号が含まれていない(利用者Fは、認証対象者Aを関係者としていない関係者(第3の関係者)である)。このとき、利用者Fに対して認証対象者Aへの承認可否の問い合わせが(例えば、電子メールMLによって)行われる。ここでは、利用者Fから承認可能を示す旨の回答が得られた場合を想定する(利用者Fは、認証対象者Aを承認する承認者である)。
On the other hand, referring to FIG. 1, the
本発明の実施形態においては、一例として、認証対象者Aの第1の関係者(利用者Cおよび利用者F)のうち、利用者Cのように認証対象者Aを関係者とする第2の関係者、および、利用者Fのような承認者に基づいて、認証対象者Aに対する認証処理が行われる。例えば、認証対象者Aを関係者とする第2の関係者の数と承認者の数との合計が閾値に達している場合に、認証対象者Aに対する認証が成功したとされる。 In the embodiment of the present invention, as an example, among the first parties (user C and user F) of the person to be authenticated A, the second person having the person to be authenticated A as the person concerned like the user C. The authentication process for the person A to be authenticated is performed based on the person concerned and the approver such as the user F. For example, when the total of the number of second parties and the number of approvers who have authentication subject person A as a participant has reached the threshold value, it is assumed that authentication of authentication subject person A has succeeded.
以上、本発明の実施形態の概要について説明した。 The outline of the embodiment of the present invention has been described above.
(1.実施形態の詳細)
まず、本発明の実施形態の詳細について説明する。
(1. Details of the embodiment)
First, the detail of embodiment of this invention is demonstrated.
(1−1.情報処理システムの構成)
図2を参照しながら、本発明の実施形態に係る情報処理システム1の構成例について説明する。図2は、本発明の実施形態に係る情報処理システム1の構成例を示した説明図である。図2に示したように、本発明の実施形態に係る情報処理システム1は、図1に示した端末20A〜20Hの他、認証システム10(認証装置)を有している。端末20A〜20Fは、キャリア網32に接続されており、認証システム10は、インターネット31に接続されている。認証システム10は、インターネット31およびキャリア網32を介して、端末20A〜20Fと通信を行うことが可能である。また、認証システム10は、インターネット31を介して端末20Hと通信を行うことが可能である。
(1-1. Configuration of Information Processing System)
A configuration example of the
以上、本発明の実施形態に係る情報処理システム1の構成例について説明した。
The configuration example of the
(1−2.認証システムの機能構成)
続いて、本発明の実施形態に係る認証システム10の機能構成例について説明する。図3は、本発明の実施形態に係る認証システム10の機能構成例を示すブロック図である。図3に示したように、本発明の実施形態に係る認証システム10は、制御部110、通信部120および記憶部130を備える。
(1-2. Functional configuration of authentication system)
Next, a functional configuration example of the
制御部110は、認証システム10の動作全体を制御する機能を有し、専用のハードウェアによって構成されてもよいし、認証システム10に内蔵されたCPU(Central Processing Unit)がROM(Read Only Memory)に記憶されたプログラムをRAM(Random Access Memory)に展開して実行することにより実現されてもよい。かかるプログラムが提供され得る他、かかるプログラムを記憶させた記憶媒体も提供され得る。
The
制御部110は、データ取得部111、登録処理部112、認証要求取得部113、認証処理部114および認証結果提供部115を備える。なお、後に説明するように、本発明の実施形態においては、端末20における制御部210が有する各種の機能ブロックが認証用のアプリケーションによって実現される場合を主に想定する。かかる場合、認証システム10は、認証性のアプリケーションに対して各種機能を提供する。しかし、これらの機能ブロックがブラウザによって実現される場合、認証システム10は、ブラウザに対して各種機能を提供する。
The
通信部120は、端末20A〜20Hとの間で各種情報を送受信するための通信インタフェースである。例えば、通信部120は、端末20Aから認証要求を受信する。また、例えば、通信部120は、端末20Aから受信した認証要求に基づく認証結果を端末20Aに対して送信する。
The
記憶部130は、制御部110を動作させるためのプログラムおよびデータを記憶することができる。また、記憶部130は、制御部110の動作の過程で必要となる各種データを一時的に記憶することもできる。
The
以上、本発明の実施形態に係る認証システム10の機能構成例について説明した。
Heretofore, the functional configuration example of the
(1−3.端末の機能構成)
続いて、本発明の実施形態に係る端末20の機能構成例について説明する。図4は、本発明の実施形態に係る端末20の機能構成例を示すブロック図である。図4に示したように、本発明の実施形態に係る端末20は、制御部210、通信部230、記憶部240、操作部250および表示部260を備える。
(1-3. Functional configuration of terminal)
Then, the function structural example of the terminal 20 which concerns on embodiment of this invention is demonstrated. FIG. 4 is a block diagram illustrating a functional configuration example of the terminal 20 according to the embodiment of the present invention. As illustrated in FIG. 4, the terminal 20 according to the embodiment of the present invention includes a
制御部110は、端末20の動作全体を制御する機能を有し、専用のハードウェアによって構成されてもよいし、端末20に内蔵されたCPUがROMに記憶されたプログラムをRAMに展開して実行することにより実現されてもよい。かかるプログラムが提供され得る他、かかるプログラムを記憶させた記憶媒体も提供され得る。
The
制御部210は、操作取得部211、データ提供部212、連絡先提供部213、認証結果取得部214、表示制御部215を備える。なお、本発明の実施形態においては、制御部210が有するこれらの機能ブロックが認証用のアプリケーションによって実現される場合を主に想定するが、これらの機能ブロックは、ブラウザによって実現されてもよい。
The
通信部230は、認証システム10との間で各種情報を送受信するための通信インタフェースである。例えば、通信部230は、認証システム10に対して認証要求を送信する。また、例えば、通信部230は、認証要求に基づく認証結果を認証システム10から受信する。
The
記憶部240は、制御部210を動作させるためのプログラムおよびデータを記憶することができる。また、記憶部240は、制御部210の動作の過程で必要となる各種データを一時的に記憶することもできる。
The
操作部250は、利用者から入力される操作を受け付ける。また、操作部250は、利用者から受け付けた操作を制御部210に提供することが可能である。本発明の実施形態においては、操作部250がタッチパネルである場合を主に想定するが、操作部250は、タッチパネル以外の入力装置(例えば、キーワードおよびマウスなど)であってもよい。
The
表示部260は、制御部210による制御に従って表示を行う機能を有する。例えば、表示部260は、制御部210による制御に従って、認証結果を表示することが可能である。ここで、表示部260の形態は特に限定されない。例えば、表示部260は、CRT(Cathode Ray Tube)ディスプレイ装置、液晶ディスプレイ(LCD)装置、OLED(Organic Light Emitting Diode)装置、ランプなどの表示装置であってよい。
The
以上、本発明の実施形態に係る端末20の機能構成例について説明した。 The functional configuration example of the terminal 20 according to the embodiment of the present invention has been described above.
(1−4.情報処理システムの機能詳細)
続いて、図1〜図4を参照しながら、本発明の実施形態に係る情報処理システム1の機能詳細について説明する。電話帳21Aは、端末20Aにおける連絡先提供部213によってあらかじめ認証システム10に提供され、認証システム10におけるデータ取得部111によって取得され、登録処理部112によって記憶部130に登録されている。
(1-4. Details of functions of information processing system)
Subsequently, the functional details of the
ここで、電話帳21Aが認証システム10に提供されるタイミングは限定されない。例えば、電話帳21Aは、所定の時間ごとに認証システム10に提供されてもよい。あるいは、電話帳21Aは、所定の時間ごとに更新されたかが確認され、更新されていることが確認された場合に、認証システム10に提供されてもよい。同様にして、電話帳21B〜21Hは、あらかじめ認証システム10に提供され、認証システム10における記憶部130によって記憶されている。
Here, the timing at which the
端末20Aにおいて、認証対象者Aによって認証要求が入力されると、認証要求が操作部250によって受け付けられ、操作取得部211によって取得される。また、認証対象者Aによって、認証の厳しさを示す認証レベルと承認可否の問い合わせから回答までの制限時間とが入力された場合には、認証レベルおよび制限時間も操作部250によって受け付けられ、操作取得部211によって取得される。
In the terminal 20 </ b> A, when an authentication request is input by the authentication subject person A, the authentication request is received by the
電話帳21Aからは、認証対象者Aによって利用者Cおよび利用者Fそれぞれの電話番号が指定されている。すなわち、利用者Cおよび利用者Fそれぞれの電話番号が認証対象者Aの関係者情報として記憶部240に記憶されている。データ提供部212は、記憶部240から関係者情報を取得する。
From the
また、認証対象者Aの関係者に対して承認可否の問い合わせが行われた場合、認証対象者Aの関係者は、認証対象者Aの顔画像と端末20Aの位置情報とを確認することによって、認証対象者Aの承認可否に対する回答をより正確に行うことが可能になることが想定される。そこで、認証対象者Aの関係者情報以外に、認証対象者Aの顔画像および端末20Aの位置情報も、データ提供部212によって取得される。
In addition, when an inquiry about approval / disapproval is made to a related person of the authentication target person A, the related person of the authentication target person A confirms the face image of the authentication target person A and the position information of the terminal 20A. It is assumed that it becomes possible to more accurately make an answer to the approval / disapproval of the person A to be authenticated. Therefore, in addition to the related person information of the authentication target person A, the face image of the authentication target person A and the position information of the terminal 20A are also acquired by the
認証対象者Aの顔画像は、記憶部240によってあらかじめ記憶されていてよい。あるいは、端末20Aがカメラを有する場合には、カメラによって認証対象者Aの顔画像が撮像されてもよい。また、端末20Aの位置情報は、所定の測位機能によって取得されてよい。所定の測位機能は、GPS(Global Positioning System)衛星からの受信信号に基づく測位機能であってもよいし、他の測位機能であってもよい。
The face image of the person A to be authenticated may be stored in advance by the
端末20Aにおいて、データ提供部212によって、各種情報(認証レベル、制限情報、関係者情報、顔画像、位置情報)を含む認証要求が認証システム10に提供される。認証システム10においては、通信部120によって認証要求が受信され、認証要求取得部113によって認証要求が取得されると、認証処理部114によって認証要求から各種情報が取得される。例えば、端末20Aから受信された認証要求からは、関係者情報として利用者Cおよび利用者Fそれぞれの電話番号が取得される。
In the terminal 20A, the
認証処理部114は、認証対象者Aの1または複数の第1の関係者を示す関係者情報に基づいて、第1の関係者から認証対象者Aを関係者とする1または複数の第2の関係者を特定する。具体的には、認証対象者Aの関係者情報には、第1の関係者である利用者Cおよび利用者Fそれぞれの電話番号が含まれている。ここで、利用者Cの電話帳21Cには、認証対象者Aの電話番号が含まれている。そこで、認証処理部114は、利用者Cが認証対象者Aを関係者とする第2の関係者であると特定する。
The
一方、利用者Fの電話帳21Fには、認証対象者Aの電話番号が含まれていない。そこで、認証処理部114は、利用者Fを、第1の関係者のうち第2の関係者を除く1または複数の第3の関係者の例として特定する。ここでは、認証処理部114が、利用者Fに対して、認証対象者Aへの承認可否の問い合わせを行い、利用者Fから承認可能を示す旨の回答が得られた場合を想定する。かかる場合、認証処理部114は、利用者Fを承認者として特定すればよい。
On the other hand, the
しかし、認証処理部114は、利用者Fから承認不可を示す旨の回答が得られた場合、認証処理部114は、利用者Fを承認者として特定しない。あるいは、認証処理部114は、制限時間を超えても利用者Fから回答が得られない場合、利用者Fを承認者として特定しない。
However, the
利用者Fに対する問い合わせに際して、認証対象者Aの承認可否に対する回答をより正確に行うことを可能とするため、認証処理部114は、認証対象者Aの顔画像および位置情報の少なくともいずれか一つを利用者Fの端末20Fに対して提供するとよい。ここでは、認証処理部114が、認証対象者Aの顔画像および位置情報の両方を利用者Fの端末20Fに対して提供する場合を主に想定する。
When making an inquiry to the user F, in order to make it possible to more accurately answer the approval / disapproval of the authentication target person A, the
認証処理部114は、認証対象者Aを関係者とする第2の関係者および承認者に基づいて、認証処理を行う。より具体的に、認証処理部114は、第2の関係者の数および承認者の数に基づいて、認証処理を行う。例えば、認証処理部114は、第2の関係者の数および承認者の数の合計(以下、「認証信憑性」とも言う。)が閾値に達しているか否かに基づいて、認証処理を行えばよい。一例として、認証処理部114は、認証信憑性が、閾値に達していなければ、認証失敗と判断し、閾値に達していれば認証成功と判断すればよい。なお、閾値は認証レベルに応じて決められてよい。例えば、認証レベルが厳しくなるほど閾値は高くされてよい。
The
ここでは、第2の関係者の例として利用者Cが挙げられ、承認者の例として利用者Fが挙げられる。すなわち、第2の関係者の数および承認者の数の合計(認証信憑性)が「2」である。したがって、閾値が「2」以下であれば、認証信憑性が閾値に達しているため、認証成功であると判断される。一方、閾値が「2」よりも大きければ、認証信憑性が閾値に達していないため、認証失敗であると判断される。 Here, the user C is given as an example of the second related party, and the user F is given as an example of the approver. That is, the total (authentication credibility) of the number of second parties and the number of approvers is “2”. Therefore, if the threshold value is “2” or less, the authentication credibility has reached the threshold value, and it is determined that the authentication is successful. On the other hand, if the threshold value is greater than “2”, the authentication credibility has not reached the threshold value, and it is determined that the authentication has failed.
認証処理部114によって認証処理が行われると、認証処理部114によって得られた認証結果(認証失敗または認証成功)および認証信憑性は、認証結果提供部115によって認証対象者Aの端末20Aに提供される。端末20Aにおいては、認証結果取得部214によって認証結果および認証信憑性が取得され、表示制御部215によって表示部260への表示が制御される。
When authentication processing is performed by the
なお、上記においては、認証処理部114が第2の関係者および承認者に基づいて、認証処理を行う場合を主に説明した。しかし、認証処理部114は、第2の関係者のみに基づいて、認証処理を行ってもよい。より具体的に、認証処理部114は、第2の関係者の数に基づいて、認証処理を行ってもよい。例えば、認証処理部114は、第2の関係者の数が閾値に達しているか否かに基づいて、認証処理を行えばよい。一例として、認証処理部114は、第2の関係者の数が、閾値に達していなければ、認証失敗と判断し、閾値に達していれば認証成功と判断すればよい。
In the above description, the case where the
以上、本発明の実施形態に係る情報処理システム1の機能詳細について説明した。
The function details of the
(1−5.情報処理システムの動作)
続いて、図5〜図7を参照しながら(適宜図1〜図4も参照)、本発明の実施形態に係る情報処理システム1の動作例について説明する。図5〜図7は、本発明の実施形態に係る情報処理システム1の動作例を示すフローチャートである。なお、図5〜図7に示した動作例は、本発明の実施形態に係る情報処理システム1の動作の一例に過ぎない。したがって、本発明の実施形態に係る情報処理システム1の動作は、図5〜図7に示した動作例に限定されない。
(1-5. Operation of information processing system)
Subsequently, an operation example of the
また、図5〜図7においては、認証対象者Aの端末20Aを「対象者端末20A」と示す。また、図5〜図7を参照しながら行う以下の説明においては、第1の関係者の例として「利用者C」および「利用者F」を例に挙げ、利用者Fの端末20Fを「関係者端末20F」と示す。しかし、第1の関係者は、利用者Cおよび利用者Fに限定されない。
5 to 7, the terminal 20 </ b> A of the authentication target person A is indicated as “target person terminal 20 </ b> A”. In the following description with reference to FIGS. 5 to 7, “user C” and “user F” are given as examples of the first related parties, and the terminal 20F of the user F is “ It is indicated as “
上記したように、電話帳21Aは、対象者端末20Aにおける連絡先提供部213によってあらかじめ認証システム10に提供され、認証システム10におけるデータ取得部111によって取得され、登録処理部112によって記憶部130に登録されている。同様にして、電話帳21B〜21Hは、あらかじめ認証システム10に提供され、認証システム10における記憶部130によって記憶されている。
As described above, the
対象者端末20Aにおいて、認証対象者Aによって認証要求が入力されると、認証要求が操作部250によって受け付けられ(S1)、操作取得部211によって取得される。また、認証対象者Aによって、認証の厳しさを示す認証レベルと承認可否の問い合わせから回答までの制限時間とが入力された場合には、認証レベルおよび制限時間も操作部250によって受け付けられ(S2)、操作取得部211によって取得される。
In the
続いて、データ提供部212によって、認証対象者Aの顔画像、対象者端末20Aの位置情報および関係者情報が取得される(S3)。そして、データ提供部212によって、各種情報(認証レベル、制限情報、関係者情報、顔画像、位置情報)を含む認証要求が、通信部230を介して認証システム10に送信される(S4)。認証システム10においては、認証要求取得部113によって、認証要求が通信部230を介して取得されると(S11)、認証処理部114によって認証要求から各種情報が取得される。
Subsequently, the
認証処理部114は、取得した関係者情報に未判別の関係者(関係者識別情報)がある限り(S12において「Yes」)、S13に動作を移行させる。一方、認証処理部114は、取得した関係者情報に未判別の関係者(関係者識別情報)がなくなった場合(S12において「No」)、S15に動作を移行させる。
As long as there is an undetermined related party (related party identification information) in the acquired related party information (“Yes” in S12), the
S13に動作が移行されると、認証処理部114は、未判別の関係者の関係者情報があり、当該関係者情報に認証対象者Aのアカウント(例えば、電話番号など)がある場合には(S13において「Yes」)、認証信憑性をカウントアップして(S14)、再びS12に動作を移行させる。図1に示した例では、認証対象者Aの関係者である利用者Cの電話帳21Cに認証対象者Aの電話番号が含まれているため、認証信憑性が1カウントアップされて、S12に動作が移行される。
When the operation is shifted to S13, the
一方、認証処理部114は、未判別の関係者の関係者情報がない場合、または、未判別の関係者の関係者情報に認証対象者Aのアカウント(例えば、電話番号など)がない場合には(S13において「No」)、S12に動作を移行させる。図1に示した例では、認証対象者Aの関係者である利用者Fの電話帳21Fに認証対象者Aの電話番号が含まれていないため、認証信憑性はカウントアップされずに、S12に動作が移行される。この制御は取得した関係者情報に未判別の関係者(関係者識別情報)がなくなる(S12において「No」)まで繰り返されたのち、S15に動作が移行されることになる。
On the other hand, the
S15に動作が移行されると、認証処理部114は、認証信憑性と認証レベルとに基づいて認証処理を行って認証結果(認証成功または認証失敗)を得る(S15)。例えば、認証処理部114は、認証信憑性が認証レベルに応じた閾値に達している場合には、認証成功と判断する。一方、認証処理部114は、認証信憑性が認証レベルに応じた閾値に達していない場合には、認証失敗と判断する。認証結果と認証信憑性とは、認証結果提供部115によって対象者端末20Aに提供される。
When the operation is shifted to S15, the
対象者端末20Aにおいては、認証結果取得部214によって認証結果と認証信憑性とが取得される。認証結果と認証信憑性とは、表示制御部215による表示制御に従って、表示部260によって表示される(S16)。認証システム10において、認証処理部114は、関係者情報に認証対象者Aのアカウント(例えば、電話番号など)がない関係者に対して、通信部230を介して承認可否を問う電子メールを送信する(S17)。ここでは、関係者端末20Fに電子メールが送信されることが想定される。
In the
関係者端末20Fにおいて、利用者Fによって電子メールに記載されたリンクを指定する操作(例えば、リンクをタップする操作など)が入力されると、かかる操作が、操作部250によって受け付けられ、操作取得部211によって取得される。データ提供部212によって、かかる操作が認証システム10に提供され、リンクから辿り着くページが認証システム10から取得される。取得されたページは、表示部260によってブラウザで表示される(S21)。
When an operation (for example, an operation of tapping a link) for designating a link described in the e-mail is input by the user F at the
表示部260によって表示されるページには、認証対象者Aの顔画像および位置情報が含まれる。利用者Fによって顔画像および位置情報が確認されると、利用者Fによって承認可能または承認不可を示す回答が入力される(S22)。操作部250によって回答が受け付けられると、データ提供部212によって認証システム10に提供され、認証システム10において、認証処理部114によって取得される。
The page displayed by the
認証処理部114は、承認する旨の回答が制限時間以内に得られた関係者の数をカウントする(S31)。そして、認証処理部114は、承認可能を示す回答が制限時間以内に得られた関係者の数の分だけ認証信憑性をカウントアップする(S32)。認証処理部114は、S15における認証処理と同様にして、認証信憑性と認証レベルとに基づいて認証処理を行って認証結果(認証成功または認証失敗)を得る(S33)。
The
認証結果と認証信憑性とは、認証結果提供部115によって対象者端末20Aに提供される。対象者端末20Aにおいては、認証結果取得部214によって認証結果と認証信憑性とが取得される。認証結果と認証信憑性とは、表示制御部215による表示制御に従って、表示部260によって表示される(S41)。
The authentication result and the authentication credibility are provided to the target person terminal 20A by the authentication
以上、本発明の実施形態に係る情報処理システム1の動作例について説明した。
The operation example of the
(1−6.ハードウェア構成例)
続いて、本発明の実施形態に係る情報処理装置900のハードウェア構成について説明する。なお、情報処理装置900の例としては、上記した認証システム10が想定される。あるいは、情報処理装置900の例としては、上記した端末20が想定される。すなわち、本発明の実施形態に係る各種装置のハードウェア構成は、以下に説明するような、情報処理装置900のハードウェア構成によって実現され得る。
(1-6. Hardware configuration example)
Subsequently, a hardware configuration of the
図8は、本発明の実施形態に係る情報処理装置900のハードウェア構成を示す図である。情報処理装置900は、CPU(Central Processing Unit)901と、ROM(Read Only Memory)902と、RAM(Random Access Memory)903と、ホストバス904と、ブリッジ905と、外部バス906と、インタフェース907と、入力装置908と、出力装置909と、ストレージ装置910と、通信装置911と、を備える。
FIG. 8 is a diagram showing a hardware configuration of the
CPU901は、演算処理装置および制御装置として機能し、各種プログラムに従って情報処理装置900内の動作全般を制御する。また、CPU901は、マイクロプロセッサであってもよい。ROM902は、CPU901が使用するプログラムや演算パラメータ等を記憶する。RAM903は、CPU901の実行において使用するプログラムや、その実行において適宜変化するパラメータ等を一時記憶する。これらはCPUバス等から構成されるホストバス904により相互に接続されている。
The
ホストバス904は、ブリッジ905を介して、PCI(Peripheral Component Interconnect/Interface)バス等の外部バス906に接続されている。なお、必ずしもホストバス904、ブリッジ905および外部バス906を分離構成する必要はなく、1つのバスにこれらの機能を実装してもよい。
The
入力装置908は、マウス、キーボード、タッチパネル、ボタン、マイクロフォン、スイッチおよびレバー等ユーザが情報を入力するための入力手段と、ユーザによる入力に基づいて入力信号を生成し、CPU901に出力する入力制御回路等から構成されている。情報処理装置900を操作するユーザは、この入力装置908を操作することにより、情報処理装置900に対して各種のデータを入力したり処理動作を指示したりすることができる。
The
出力装置909は、例えば、CRT(Cathode Ray Tube)ディスプレイ装置、液晶ディスプレイ(LCD)装置、OLED(Organic Light Emitting Diode)装置、ランプ等の表示装置およびスピーカ等の音声出力装置を含む。
The
ストレージ装置910は、データ格納用の装置である。ストレージ装置910は、記憶媒体、記憶媒体にデータを記録する記録装置、記憶媒体からデータを読み出す読出し装置および記憶媒体に記録されたデータを削除する削除装置等を含んでもよい。ストレージ装置910は、例えば、HDD(Hard Disk Drive)で構成される。このストレージ装置910は、ハードディスクを駆動し、CPU901が実行するプログラムや各種データを格納する。
The storage device 910 is a device for storing data. The storage device 910 may include a storage medium, a recording device that records data on the storage medium, a reading device that reads data from the storage medium, a deletion device that deletes data recorded on the storage medium, and the like. The storage device 910 is configured with, for example, an HDD (Hard Disk Drive). The storage device 910 drives a hard disk and stores programs executed by the
通信装置911は、例えば、ネットワークに接続するための通信デバイス等で構成された通信インタフェースである。また、通信装置911は、無線通信または有線通信のどちらに対応してもよい。 The communication device 911 is a communication interface configured with, for example, a communication device for connecting to a network. Further, the communication device 911 may support either wireless communication or wired communication.
以上において、本発明の実施形態に係る情報処理装置900のハードウェア構成について説明した。
The hardware configuration of the
(1−7.まとめ)
本発明の実施形態によれば、認証対象者Aの1または複数の第1の関係者を示す関係者情報を取得するデータ取得部111と、第1の関係者の関係者を示す関係者情報に基づいて、第1の関係者から認証対象者Aを関係者とする1または複数の第2の関係者を特定し、第2の関係者に基づいて、認証対象者Aに対する認証処理を行う認証処理部114と、を備える、認証システム10が提供される。かかる構成によれば、認証対象者Aに対する認証処理の精度を向上させることが可能となることが期待される。
(1-7. Summary)
According to the embodiment of the present invention, the
以上、添付図面を参照しながら本発明の好適な実施形態について詳細に説明したが、本発明はかかる例に限定されない。本発明の属する技術の分野における通常の知識を有する者であれば、特許請求の範囲に記載された技術的思想の範疇内において、各種の変更例または修正例に想到し得ることは明らかであり、これらについても、当然に本発明の技術的範囲に属するものと了解される。 The preferred embodiments of the present invention have been described in detail above with reference to the accompanying drawings, but the present invention is not limited to such examples. It is obvious that a person having ordinary knowledge in the technical field to which the present invention pertains can come up with various changes or modifications within the scope of the technical idea described in the claims. Of course, it is understood that these also belong to the technical scope of the present invention.
例えば、上記では、端末20に格納された認証用のアプリケーションから認証要求が出され、認証要求に対する認証結果が認証用のアプリケーションに返される場合について主に説明した。しかし、認証要求は、認証性のアプリケーションとは異なる構成から出されてもよく、認証結果は、認証用のアプリケーションとは異なる構成に返されてもよい。例えば、外部システムと認証システム10との間で認証要求および認証結果のやり取りが行われるように構成されれば、外部システムと連携した認証システム10も提供され得る。
For example, in the above description, the case where an authentication request is issued from the authentication application stored in the terminal 20 and an authentication result for the authentication request is returned to the authentication application has been mainly described. However, the authentication request may be issued from a configuration different from the authenticity application, and the authentication result may be returned to a configuration different from the authentication application. For example, if an authentication request and an authentication result are exchanged between the external system and the
また、上記においては、認証処理部114が、認証対象者Aを関係者とする第2の関係者の数および承認者の数の合計が閾値に達しているか否かに基づいて、認証処理を行う場合を主に説明した。しかし、この合計の算出には、認証対象者Aと第2の関係者との関係性、および、認証対象者Aと承認者との関係性が考慮されてもよい。すなわち、認証処理部114は、認証対象者Aと第2の関係者および承認者それぞれとの関係性に応じた重み値に基づいて、認証処理を行ってもよい。
Further, in the above, the
このように、認証対象者Aと第2の関係者との関係性、および、認証対象者Aと承認者との関係性が考慮されることによって、認証対象者Aとの関係性がより強く反映された認証処理が行われることが期待される。より具体的には、認証処理部114は、認証対象者Aと第2の関係者および承認者それぞれとの関係性に応じた重み値の合計に基づいて認証処理を行ってもよい。具体的な例について以下に説明する。
As described above, the relationship between the authentication target person A and the second related party and the relationship between the authentication target person A and the approver are considered, so that the relationship with the authentication target person A is stronger. It is expected that the reflected authentication process will be performed. More specifically, the
図9は、関係性と重み値との対応関係の例を示す図である。図9を参照すると、認証対象者Aを基準とした第2の関係者および承認者の関係性の例として、「父母」「兄弟姉妹」「友人」が挙げられており、関係性「父母」に対応する重み値の例として「3」が挙げられ、関係性「兄弟姉妹」に対応する重み値の例として「2」が挙げられ、関係性「友人」に対応する重み値の例として「1」が挙げられている。このように、より強い関係性に対して、より大きな重み値が対応付けられていてよい。 FIG. 9 is a diagram illustrating an example of the correspondence between the relationship and the weight value. Referring to FIG. 9, “parents”, “siblings”, and “friends” are listed as examples of the relationship between the second related person and the approver based on the person A to be authenticated. The relationship “parent” “3” is given as an example of the weight value corresponding to “”, “2” is given as an example of the weight value corresponding to the relationship “brother and sister”, and “ 1 ". Thus, a larger weight value may be associated with a stronger relationship.
例えば、上記した例と同様に、第2の関係者の例として「利用者C」が存在し、承認者の例として「利用者F」が存在する場合を想定する。そして、認証対象者Aによって「利用者C」の関係性として「父」があらかじめ入力され、「利用者F」の関係性として、「友人」があらかじめ入力された場合を想定する。かかる場合、認証処理部114は、関係性「父」に対応する重み値「3」×人数「1」=「3」と関係性「友人」に対応する重み値「1」×人数「1」=「1」との合計「4」が、認証レベルに応じた閾値に達しているか否かに応じて、認証処理を行えばよい。
For example, similarly to the above-described example, it is assumed that “user C” exists as an example of the second related party and “user F” exists as an example of the approver. Then, it is assumed that “Father” is input in advance as the relationship of “User C” by the authentication target person A, and “Friend” is input in advance as the relationship of “User F”. In this case, the
なお、認証処理部114は、承認者が存在しない場合などには、認証対象者Aと認証対象者Aを関係者とする第2の関係者との関係性のみを考慮してもよい。すなわち、認証処理部114は、認証対象者Aと第2の関係者との関係性に応じた重み値に基づいて、認証処理を行ってもよい。より具体的には、認証処理部114は、認証対象者Aと第2の関係者との関係性に応じた重み値の合計に基づいて認証処理を行ってもよい。
Note that the
1 情報処理システム
10 認証システム
110 制御部
111 データ取得部
112 登録処理部
113 認証要求取得部
114 認証処理部
115 認証結果提供部
120 通信部
130 記憶部
20 端末
210 制御部
211 操作取得部
212 データ提供部
213 連絡先提供部
214 認証結果取得部
215 表示制御部
230 通信部
240 記憶部
250 操作部
260 表示部
DESCRIPTION OF
Claims (14)
前記第1の関係者の関係者を示す関係者情報に基づいて、前記第1の関係者から前記認証対象者を関係者とする1または複数の第2の関係者を特定し、前記第2の関係者に基づいて、前記認証対象者に対する認証処理を行う認証処理部と、
を備える、認証システム。 A data acquisition unit for acquiring related party information indicating one or more first related persons of the person to be authenticated;
Based on the party information indicating the party of the first party, one or more second parties having the authentication subject as a party are identified from the first party, and the second An authentication processing unit that performs an authentication process on the person to be authenticated based on
An authentication system comprising:
請求項1に記載の認証システム。 The data acquisition unit acquires the related party information of the authentication target person from the terminal of the authentication target person.
The authentication system according to claim 1.
請求項2に記載の認証システム。 The data acquisition unit obtains one or more related party identification information designated in advance by the authentication target person from one or more related person identification information stored in the terminal of the authentication target person. To obtain as user information,
The authentication system according to claim 2.
請求項2に記載の認証システム。 The data acquisition unit includes at least one of a phone number, an e-mail address, and an SNS account included in a contact list or communication history stored in the terminal of the authentication target, and the relationship of the authentication target To obtain as user information,
The authentication system according to claim 2.
前記第1の関係者のうち前記第2の関係者を除く1または複数の第3の関係者に対して、前記認証対象者への承認可否の問い合わせを行い、前記第3の関係者のうち承認可能を示す旨の回答が得られた関係者を承認者として特定し、前記第2の関係者および前記承認者に基づいて、前記認証処理を行う、
請求項1に記載の認証システム。 The authentication processing unit
An inquiry is made to one or more third parties, excluding the second party among the first parties, as to whether or not to approve the person to be authenticated, and among the third parties Identifying an authorized person who has obtained a response indicating approval as an authorized person, and performing the authentication process based on the second interested person and the authorized person.
The authentication system according to claim 1.
請求項5に記載の認証システム。 The authentication processing unit provides, at the time of the inquiry, at least one of the face image and position information of the person to be authenticated to the terminals of the third parties.
The authentication system according to claim 5.
請求項5に記載の認証システム。 The authentication processing unit does not identify a person who cannot obtain an answer even if a preset time limit is exceeded as the approver,
The authentication system according to claim 5.
請求項1に記載の認証システム。 The authentication processing unit performs the authentication process based on the number of the second parties.
The authentication system according to claim 1.
請求項8に記載の認証システム。 The authentication processing unit performs the authentication processing based on whether or not the number of the second parties has reached a threshold value.
The authentication system according to claim 8.
請求項1に記載の認証システム。 The authentication processing unit performs the authentication processing based on a weight value corresponding to the relationship between the person to be authenticated and each of the second parties.
The authentication system according to claim 1.
請求項10に記載の認証システム。 The authentication processing unit performs the authentication process based on the sum of the weight values.
The authentication system according to claim 10.
前記第1の関係者の関係者を示す関係者情報に基づいて、前記第1の関係者から前記認証対象者を関係者とする1または複数の第2の関係者を特定し、前記第2の関係者に基づいて、前記認証対象者に対する認証処理を行うことと、
を含む、認証方法。 Obtaining party information indicating one or more first parties of the person to be authenticated;
Based on the party information indicating the party of the first party, one or more second parties having the authentication subject as a party are identified from the first party, and the second Performing an authentication process for the person to be authenticated based on
Including authentication methods.
前記第1の関係者の関係者を示す関係者情報に基づいて、前記第1の関係者から前記認証対象者を関係者とする1または複数の第2の関係者を特定し、前記第2の関係者に基づいて、前記認証対象者に対する認証処理を行う認証処理部と、
を備える、認証装置。 A data acquisition unit for acquiring related party information indicating one or more first related persons of the person to be authenticated;
Based on the party information indicating the party of the first party, one or more second parties having the authentication subject as a party are identified from the first party, and the second An authentication processing unit that performs an authentication process on the person to be authenticated based on
An authentication device comprising:
認証対象者の1または複数の第1の関係者を示す関係者情報を取得するデータ取得部と、
前記第1の関係者の関係者を示す関係者情報に基づいて、前記第1の関係者から前記認証対象者を関係者とする1または複数の第2の関係者を特定し、前記第2の関係者に基づいて、前記認証対象者に対する認証処理を行う認証処理部と、
を備える認証装置として機能させるためのプログラム。 Computer
A data acquisition unit for acquiring related party information indicating one or more first related persons of the person to be authenticated;
Based on the party information indicating the party of the first party, one or more second parties having the authentication subject as a party are identified from the first party, and the second An authentication processing unit that performs an authentication process on the person to be authenticated based on
A program for causing an authentication device to function.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017164067A JP7009839B2 (en) | 2017-08-29 | 2017-08-29 | Authentication system, authentication method and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017164067A JP7009839B2 (en) | 2017-08-29 | 2017-08-29 | Authentication system, authentication method and program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019040557A true JP2019040557A (en) | 2019-03-14 |
JP7009839B2 JP7009839B2 (en) | 2022-01-26 |
Family
ID=65726965
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017164067A Active JP7009839B2 (en) | 2017-08-29 | 2017-08-29 | Authentication system, authentication method and program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP7009839B2 (en) |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102201083B1 (en) * | 2019-10-21 | 2021-01-08 | 윤성민 | Financial transaction system and method thereof |
KR102201088B1 (en) * | 2019-10-10 | 2021-01-11 | 윤성민 | Identity authentication system and method thereof |
KR20210042797A (en) * | 2019-10-10 | 2021-04-20 | 윤성민 | Identity authentication system and method thereof |
KR20210047238A (en) * | 2019-10-21 | 2021-04-29 | 윤성민 | Financial transaction system and method thereof |
KR20210075869A (en) * | 2019-12-13 | 2021-06-23 | 윤성민 | Electronic voting system and Electronic voting method |
KR102296322B1 (en) | 2020-09-01 | 2021-08-30 | 윤성민 | Identity authentication system and method thereof |
KR102307668B1 (en) | 2020-09-21 | 2021-09-30 | 윤성민 | Certification system and certification method |
WO2022124723A1 (en) * | 2020-12-11 | 2022-06-16 | 윤성민 | Computer for managing security of objects through identity authentication of persons and objects, and method therefor |
WO2022139347A1 (en) * | 2020-12-21 | 2022-06-30 | 윤성민 | Operating computer for payment, payment system, and payment method |
KR102587387B1 (en) * | 2023-02-16 | 2023-10-12 | 이넵스 주식회사 | Certification Document Provision Device For Bio Plant |
GB2617773A (en) * | 2020-12-21 | 2023-10-18 | Min YOON Seong | Operating computer for payment, payment system, and payment method |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006268069A (en) * | 2005-03-22 | 2006-10-05 | Hitachi Ltd | Personal identification method |
JP2012098805A (en) * | 2010-10-29 | 2012-05-24 | Ntt Docomo Inc | Authentication server and authentication method |
JP2014044685A (en) * | 2012-08-28 | 2014-03-13 | Canon Inc | Information processing apparatus, and information processing method |
JP2014063392A (en) * | 2012-09-21 | 2014-04-10 | Yahoo Japan Corp | Information processor and method |
JP2015076044A (en) * | 2013-10-11 | 2015-04-20 | 富士通株式会社 | Authentication server, authentication program, and authentication method |
US20160004857A1 (en) * | 2014-07-03 | 2016-01-07 | Alibaba Group Holding Limited | Method and system for information authentication |
JP2017045462A (en) * | 2015-08-27 | 2017-03-02 | Line株式会社 | System and method for authenticating user by using contact list |
JP2017102758A (en) * | 2015-12-02 | 2017-06-08 | Nttテクノクロス株式会社 | Authentication device, authentication method, and program |
-
2017
- 2017-08-29 JP JP2017164067A patent/JP7009839B2/en active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006268069A (en) * | 2005-03-22 | 2006-10-05 | Hitachi Ltd | Personal identification method |
JP2012098805A (en) * | 2010-10-29 | 2012-05-24 | Ntt Docomo Inc | Authentication server and authentication method |
JP2014044685A (en) * | 2012-08-28 | 2014-03-13 | Canon Inc | Information processing apparatus, and information processing method |
JP2014063392A (en) * | 2012-09-21 | 2014-04-10 | Yahoo Japan Corp | Information processor and method |
JP2015076044A (en) * | 2013-10-11 | 2015-04-20 | 富士通株式会社 | Authentication server, authentication program, and authentication method |
US20160004857A1 (en) * | 2014-07-03 | 2016-01-07 | Alibaba Group Holding Limited | Method and system for information authentication |
JP2017520838A (en) * | 2014-07-03 | 2017-07-27 | アリババ グループ ホウルディング リミテッド | Method and system for information authentication |
JP2017045462A (en) * | 2015-08-27 | 2017-03-02 | Line株式会社 | System and method for authenticating user by using contact list |
JP2017102758A (en) * | 2015-12-02 | 2017-06-08 | Nttテクノクロス株式会社 | Authentication device, authentication method, and program |
Cited By (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20240089258A1 (en) * | 2019-10-10 | 2024-03-14 | Seong Min YOON | Identity authentication system and method therefor |
KR102201088B1 (en) * | 2019-10-10 | 2021-01-11 | 윤성민 | Identity authentication system and method thereof |
WO2021071295A1 (en) * | 2019-10-10 | 2021-04-15 | 윤성민 | Identity authentication system and method therefor |
KR20210042797A (en) * | 2019-10-10 | 2021-04-20 | 윤성민 | Identity authentication system and method thereof |
KR102468849B1 (en) * | 2019-10-10 | 2022-11-17 | 윤성민 | Identity authentication system and method thereof |
JP2022550703A (en) * | 2019-10-10 | 2022-12-05 | ソン・ミン・ユン | Identity authentication system and method |
JP7245390B2 (en) | 2019-10-10 | 2023-03-23 | ソン・ミン・ユン | Identity authentication system and method |
US12074871B2 (en) | 2019-10-10 | 2024-08-27 | Seong Min YOON | Identity authentication system and method therefor |
KR102201083B1 (en) * | 2019-10-21 | 2021-01-08 | 윤성민 | Financial transaction system and method thereof |
JP7324941B2 (en) | 2019-10-21 | 2023-08-10 | ソン・ミン・ユン | Financial transaction system and method |
KR102431546B1 (en) | 2019-10-21 | 2022-08-11 | 윤성민 | Financial transaction system and method thereof |
JP2022551417A (en) * | 2019-10-21 | 2022-12-09 | ソン・ミン・ユン | Financial transaction system and method |
WO2021080261A1 (en) * | 2019-10-21 | 2021-04-29 | 윤성민 | Financial transaction system and method thereof |
KR20210047238A (en) * | 2019-10-21 | 2021-04-29 | 윤성민 | Financial transaction system and method thereof |
KR20210075869A (en) * | 2019-12-13 | 2021-06-23 | 윤성민 | Electronic voting system and Electronic voting method |
KR102308528B1 (en) | 2019-12-13 | 2021-10-01 | 윤성민 | Electronic voting system and Electronic voting method |
WO2022050628A1 (en) * | 2020-09-01 | 2022-03-10 | 윤성민 | Authentication management computer for identity authentication, and identity authentication system and identity authentication method using authentication management computer |
KR20220029421A (en) | 2020-09-01 | 2022-03-08 | 윤성민 | Authentication management computer for identity authentication, identity authentication system and identity authentication method using the same |
KR102296322B1 (en) | 2020-09-01 | 2021-08-30 | 윤성민 | Identity authentication system and method thereof |
KR20220039606A (en) | 2020-09-21 | 2022-03-29 | 윤성민 | Certification system and certification method |
WO2022060137A1 (en) * | 2020-09-21 | 2022-03-24 | 윤성민 | Authentication management computer and authentication management method |
KR102307668B1 (en) | 2020-09-21 | 2021-09-30 | 윤성민 | Certification system and certification method |
KR102410294B1 (en) * | 2020-12-11 | 2022-06-16 | 윤성민 | Security system of thuings and method through identification of users and things |
WO2022124723A1 (en) * | 2020-12-11 | 2022-06-16 | 윤성민 | Computer for managing security of objects through identity authentication of persons and objects, and method therefor |
WO2022139347A1 (en) * | 2020-12-21 | 2022-06-30 | 윤성민 | Operating computer for payment, payment system, and payment method |
GB2617773A (en) * | 2020-12-21 | 2023-10-18 | Min YOON Seong | Operating computer for payment, payment system, and payment method |
KR102587387B1 (en) * | 2023-02-16 | 2023-10-12 | 이넵스 주식회사 | Certification Document Provision Device For Bio Plant |
Also Published As
Publication number | Publication date |
---|---|
JP7009839B2 (en) | 2022-01-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7009839B2 (en) | Authentication system, authentication method and program | |
US20230129693A1 (en) | Transaction authentication and verification using text messages and a distributed ledger | |
US9979713B2 (en) | Scored factor-based authentication | |
US20190109835A1 (en) | User authentication using unique hidden identifiers | |
US10397391B1 (en) | Two-way permission-based directory of contacts | |
US9825967B2 (en) | Behavioral fingerprinting via social networking interaction | |
US11818140B2 (en) | Targeted authentication queries based on detected user actions | |
JP6514721B2 (en) | Dual channel identification and authentication | |
TWI761385B (en) | Device configuration method, device, and system | |
TW201635181A (en) | On demand passwords | |
WO2013040258A1 (en) | Systems and methods for receiver-controlled data distribution | |
JP6645572B2 (en) | Biometric data registration support device, biometric data registration support system, biometric data registration support method, biometric data registration support program | |
US20210359994A1 (en) | Systems and methods for multi-device multi-factor authentication | |
US20140157433A1 (en) | Management apparatus, membership managing method, service providing apparatus, and membership managing system | |
US11057557B2 (en) | Starting electronic communication based on captured image | |
US20210204120A1 (en) | System and method for authenticating using a multi-provider platform | |
KR20160042399A (en) | Creating a contact list and pre-populated user accounts | |
JP2020071706A (en) | Processing device, processing system, processing method and program | |
US11934499B2 (en) | Contact lookup operations during inoperability of mobile devices | |
US20220019826A1 (en) | System and method for ensuring creation of authentic online profiles | |
US20240354434A1 (en) | Image and message management and archiving for events | |
JP2013020287A (en) | Authentication device, authentication system, authentication method, and program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20190327 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20190328 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200513 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20210218 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210406 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210607 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20211124 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20211125 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20211214 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20211227 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7009839 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |