[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP2019040557A - Authentication system, authentication method, authentication device, and program - Google Patents

Authentication system, authentication method, authentication device, and program Download PDF

Info

Publication number
JP2019040557A
JP2019040557A JP2017164067A JP2017164067A JP2019040557A JP 2019040557 A JP2019040557 A JP 2019040557A JP 2017164067 A JP2017164067 A JP 2017164067A JP 2017164067 A JP2017164067 A JP 2017164067A JP 2019040557 A JP2019040557 A JP 2019040557A
Authority
JP
Japan
Prior art keywords
authentication
person
party
parties
authenticated
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017164067A
Other languages
Japanese (ja)
Other versions
JP7009839B2 (en
Inventor
崇之 徳永
Takayuki Tokunaga
崇之 徳永
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Oki Electric Industry Co Ltd
Original Assignee
Oki Electric Industry Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Oki Electric Industry Co Ltd filed Critical Oki Electric Industry Co Ltd
Priority to JP2017164067A priority Critical patent/JP7009839B2/en
Publication of JP2019040557A publication Critical patent/JP2019040557A/en
Application granted granted Critical
Publication of JP7009839B2 publication Critical patent/JP7009839B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Telephonic Communication Services (AREA)

Abstract

To improve the accuracy in authentication processing on an authentication target.SOLUTION: An authentication system 10 comprises: a data acquisition unit 111 that acquires, from a terminal of an authentication target, interested party information indicating one or more first interested parties related to the authentication target; and an authentication processing unit 114 that specifies one or more second interested parties related to the authentication target from the first interested parties on the basis of the interested party information indicating interested parties related to the first interested parties, and performs authentication processing on the authentication target on the basis of the second interested parties.SELECTED DRAWING: Figure 3

Description

本発明は、認証システム、認証方法、認証装置およびプログラムに関する。   The present invention relates to an authentication system, an authentication method, an authentication device, and a program.

近年、認証対象者に対する認証処理として様々な技術が知られている。例えば、本人によってあらかじめ登録されたIDおよびパスワードと一致するIDおよびパスワードが認証対象者から入力されるか否かに応じて認証対象者に対する認証処理を行う技術が知られている。また、本人によってあらかじめ登録された生体情報と一致する生体情報が認証対象者から検出されるか否かに応じて認証処理を行う技術が知られている。   In recent years, various techniques are known as authentication processing for a person to be authenticated. For example, a technique is known in which an authentication process for an authentication target person is performed in accordance with whether or not an ID and password that match an ID and password registered in advance by the person are input from the authentication target person. There is also known a technique for performing an authentication process depending on whether or not biometric information that matches biometric information registered in advance by the person is detected from a person to be authenticated.

しかし、認証対象者からの情報のみに基づいて認証対象者に対する認証処理を行う場合、第三者からの情報が認証処理に利用されないため、本人へのなりすましなどによって不当な認証対象者に対しても認証を成功させてしまう可能性がある。   However, when the authentication process is performed on the authentication subject based only on the information from the authentication subject, the information from the third party is not used for the authentication processing. May also succeed in authentication.

そこで、第三者からの情報も認証処理に利用する技術が開示されている。例えば、認証対象者からの取引依頼に対する承認可否の問い合わせを複数の第三者に対して行い、複数の第三者のうち一人からでも承認可能な回答が得られれば取引可能とする技術が開示されている(特許文献1参照)。   Therefore, a technique for using information from a third party for authentication processing is disclosed. For example, a technology is disclosed that allows multiple third parties to inquire about approval / disapproval for a transaction request from a person to be authenticated, and enables a transaction if an answer that can be approved by one of the multiple third parties is obtained. (See Patent Document 1).

特開2015−153264号公報JP-A-2015-153264

しかしながら、第三者として誰を選択するかによって、認証対象者に対する認証可否の判断の厳しさが異なることが想定される。そのため、第三者から承認可能な回答が得られただけでは、認証対象者に対する認証を成功させるべきではない場合も想定される。そこで、認証対象者に対する認証処理の精度を向上させることが可能な技術が提供されることが望まれる。   However, depending on who is selected as the third party, it is assumed that the strictness of the determination as to whether or not to authenticate the person to be authenticated differs. For this reason, it may be assumed that the authentication of the person to be authenticated should not be successful only by obtaining an answer that can be approved by a third party. Therefore, it is desired to provide a technique capable of improving the accuracy of the authentication process for the person to be authenticated.

上記問題を解決するために、本発明のある観点によれば、認証対象者の1または複数の第1の関係者を示す関係者情報を取得するデータ取得部と、前記第1の関係者の関係者を示す関係者情報に基づいて、前記第1の関係者から前記認証対象者を関係者とする1または複数の第2の関係者を特定し、前記第2の関係者に基づいて、前記認証対象者に対する認証処理を行う認証処理部と、を備える、認証システムが提供される。   In order to solve the above problem, according to an aspect of the present invention, a data acquisition unit that acquires related party information indicating one or more first related parties of an authentication target person, and the first related party's Based on the party information indicating the party, the one or more second parties with the person to be authenticated as the party from the first party are identified, and based on the second party, An authentication system is provided that includes an authentication processing unit that performs an authentication process on the person to be authenticated.

前記データ取得部は、前記認証対象者の前記関係者情報を、前記認証対象者の端末から取得してもよい。   The data acquisition unit may acquire the related party information of the authentication target person from the terminal of the authentication target person.

前記データ取得部は、前記認証対象者の端末に格納されている1または複数の関係者識別情報から前記認証対象者によってあらかじめ指定された1または複数の関係者識別情報を前記認証対象者の関係者情報として取得してもよい。   The data acquisition unit obtains one or more related party identification information designated in advance by the authentication target person from one or more related person identification information stored in the terminal of the authentication target person. May be acquired as person information.

前記データ取得部は、前記認証対象者の端末に格納されている連絡先一覧または通信履歴に含まれる電話番号、メールアドレス、および、SNSアカウントの少なくともいずれか一つを、前記認証対象者の関係者情報として取得してもよい。   The data acquisition unit includes at least one of a phone number, an e-mail address, and an SNS account included in a contact list or communication history stored in the terminal of the authentication target, and the relationship of the authentication target May be acquired as person information.

前記認証処理部は、前記第1の関係者のうち前記第2の関係者を除く1または複数の第3の関係者に対して、前記認証対象者への承認可否の問い合わせを行い、前記第3の関係者のうち承認可能を示す旨の回答が得られた関係者を承認者として特定し、前記第2の関係者および前記承認者に基づいて、前記認証処理を行ってもよい。   The authentication processing unit inquires of the person to be authenticated whether approval is permitted or not with respect to one or a plurality of third parties excluding the second party among the first parties. Among the three parties, a party who has obtained a reply indicating approval can be identified as an approver, and the authentication process can be performed based on the second party and the approver.

前記認証処理部は、前記問い合わせに際して、前記認証対象者の顔画像および位置情報の少なくともいずれか一つを前記第3の関係者それぞれの端末に対して提供してもよい。   The authentication processing unit may provide at least one of the face image and position information of the person to be authenticated to the terminals of the third parties at the time of the inquiry.

前記認証処理部は、あらかじめ設定された制限時間を超えても回答が得られない関係者を前記承認者として特定しなくてもよい。   The said authentication process part does not need to specify the related person who cannot obtain a reply even if it exceeds the preset time limit as the said approver.

前記認証処理部は、前記第2の関係者の数に基づいて、前記認証処理を行ってもよい。   The authentication processing unit may perform the authentication process based on the number of the second parties.

前記認証処理部は、前記第2の関係者の数が閾値に達しているか否かに基づいて、前記認証処理を行ってもよい。   The authentication processing unit may perform the authentication process based on whether or not the number of second parties has reached a threshold value.

前記認証処理部は、前記認証対象者と前記第2の関係者それぞれとの関係性に応じた重み値に基づいて、前記認証処理を行ってもよい。   The authentication processing unit may perform the authentication process based on a weight value corresponding to the relationship between the person to be authenticated and each of the second parties.

前記認証処理部は、前記重み値の合計に基づいて、前記認証処理を行ってもよい。   The authentication processing unit may perform the authentication process based on the sum of the weight values.

また、本発明の他の観点によれば、認証対象者の1または複数の第1の関係者を示す関係者情報を取得することと、前記第1の関係者の関係者を示す関係者情報に基づいて、前記第1の関係者から前記認証対象者を関係者とする1または複数の第2の関係者を特定し、前記第2の関係者に基づいて、前記認証対象者に対する認証処理を行うことと、を含む、認証方法が提供される。   Further, according to another aspect of the present invention, it is possible to acquire related party information indicating one or more first related parties of the person to be authenticated, and related party information indicating related parties of the first related party. Based on the above, the one or more second parties having the person to be authenticated as the person concerned are identified from the first persons, and the authentication process for the person to be authenticated is based on the second party And an authentication method is provided.

また、本発明の他の観点によれば、認証対象者の1または複数の第1の関係者を示す関係者情報を取得するデータ取得部と、前記第1の関係者の関係者を示す関係者情報に基づいて、前記第1の関係者から前記認証対象者を関係者とする1または複数の第2の関係者を特定し、前記第2の関係者に基づいて、前記認証対象者に対する認証処理を行う認証処理部と、を備える、認証装置が提供される。   According to another aspect of the present invention, a data acquisition unit for acquiring related party information indicating one or more first related parties of the person to be authenticated, and a relationship indicating the related parties of the first related party Based on the person information, one or a plurality of second parties having the person to be authenticated as the person concerned is identified from the first person concerned, and the person to be authenticated is identified based on the second person concerned. An authentication device is provided that includes an authentication processing unit that performs authentication processing.

また、本発明の他の観点によれば、コンピュータを、認証対象者の1または複数の第1の関係者を示す関係者情報を取得するデータ取得部と、前記第1の関係者の関係者を示す関係者情報に基づいて、前記第1の関係者から前記認証対象者を関係者とする1または複数の第2の関係者を特定し、前記第2の関係者に基づいて、前記認証対象者に対する認証処理を行う認証処理部と、を備える認証装置として機能させるためのプログラムが提供される。   According to another aspect of the present invention, the computer includes a data acquisition unit for acquiring related party information indicating one or more first related parties of the person to be authenticated, and a related party of the first related party. Based on the related party information indicating one or more, one or a plurality of second related parties whose related person is the authentication target person is identified from the first related parties, and the authentication is performed based on the second related party. There is provided a program for causing an authentication device to function as an authentication device including an authentication processing unit that performs authentication processing on a subject.

以上説明したように本発明によれば、認証対象者に対する認証処理の精度を向上させることが可能となる。   As described above, according to the present invention, it is possible to improve the accuracy of authentication processing for a person to be authenticated.

本発明の実施形態の概要を説明するための図である。It is a figure for demonstrating the outline | summary of embodiment of this invention. 同実施形態に係る情報処理システムの構成例を示した説明図である。It is explanatory drawing which showed the structural example of the information processing system which concerns on the embodiment. 同実施形態に係る認証システムの機能構成例を示すブロック図である。It is a block diagram which shows the function structural example of the authentication system which concerns on the same embodiment. 同実施形態に係る端末の機能構成例を示すブロック図である。It is a block diagram which shows the function structural example of the terminal which concerns on the same embodiment. 同実施形態に係る情報処理システムの動作例を示すフローチャートである。It is a flowchart which shows the operation example of the information processing system which concerns on the embodiment. 同実施形態に係る情報処理システムの動作例を示すフローチャートである。It is a flowchart which shows the operation example of the information processing system which concerns on the embodiment. 同実施形態に係る情報処理システムの動作例を示すフローチャートである。It is a flowchart which shows the operation example of the information processing system which concerns on the embodiment. 同実施形態に係る情報処理装置のハードウェア構成を示す図である。It is a figure which shows the hardware constitutions of the information processing apparatus which concerns on the embodiment. 関係性と重み値との対応関係の例を示す図である。It is a figure which shows the example of the correspondence of a relationship and a weight value.

以下に添付図面を参照しながら、本発明の好適な実施の形態について詳細に説明する。なお、本明細書および図面において、実質的に同一の機能構成を有する構成要素については、同一の符号を付することにより重複説明を省略する。   Exemplary embodiments of the present invention will be described below in detail with reference to the accompanying drawings. In the present specification and drawings, components having substantially the same functional configuration are denoted by the same reference numerals, and redundant description is omitted.

また、本明細書および図面において、実質的に同一または類似の機能構成を有する複数の構成要素を、同一の符号の後に異なる数字を付して区別する。また、異なる実施形態の類似する構成要素については、同一の符号の後に異なるアルファベットを付して区別する。ただし、実質的に同一の機能構成を有する複数の構成要素等の各々を特に区別する必要がない場合、同一符号のみを付する。   In the present specification and drawings, a plurality of constituent elements having substantially the same or similar functional configuration are distinguished by attaching different numerals to the same reference numerals. Further, similar constituent elements of different embodiments are distinguished by attaching different alphabets after the same reference numerals. However, when there is no need to particularly distinguish each of a plurality of constituent elements having substantially the same functional configuration, only the same reference numerals are given.

(0.概要)
まず、本発明の実施形態の概要について説明する。
(0. Overview)
First, the outline | summary of embodiment of this invention is demonstrated.

図1は、本発明の実施形態の概要を説明するための図である。図1を参照すると、利用者A〜Hが示されている。利用者Aは、端末20Aを利用することが可能である。同様に、利用者B〜Hも、自身の端末を利用することが可能である(端末20B〜20H)。図1には、一例として、端末20A〜20Gそれぞれがスマートフォンであり、端末20HがPC(Personal Computer)である場合が示されている。しかし、端末20A〜20Hそれぞれの機器の種類は限定されない。例えば、端末20A〜20Hそれぞれは、タブレット端末であってもよいし、携帯電話であってもよい。   FIG. 1 is a diagram for explaining an outline of an embodiment of the present invention. Referring to FIG. 1, users A to H are shown. User A can use terminal 20A. Similarly, users B to H can also use their own terminals (terminals 20B to 20H). As an example, FIG. 1 illustrates a case where each of the terminals 20A to 20G is a smartphone and the terminal 20H is a PC (Personal Computer). However, the type of each of the terminals 20A to 20H is not limited. For example, each of the terminals 20A to 20H may be a tablet terminal or a mobile phone.

本発明の実施形態においては、利用者Aが認証対象者であり、利用者Aに対する認証処理が行われる場合を主に想定する。しかし、利用者Aに対する認証処理と同様な認証処理が、利用者B〜Hに対して行われてもよい。以下では、利用者Aを「認証対象者A」と言う場合がある。   In the embodiment of the present invention, it is assumed that the user A is a person to be authenticated and the authentication process for the user A is performed. However, an authentication process similar to the authentication process for the user A may be performed for the users B to H. Hereinafter, the user A may be referred to as “authentication target person A”.

認証対象者Aの端末20Aは、1または複数の関係者識別情報を含む連絡先一覧を格納している。以下では、関係者識別情報の例として、連絡先一覧の例としての電話帳21Aに含まれる電話番号が利用される場合を主に説明する。しかし、電話帳21Aにメールアドレスが含まれる場合、電話番号の代わりにメールアドレスが利用されてもよい。あるいは、電話帳21AにSNS(Social Networking Service)アカウントが含まれる場合、電話番号の代わりにSNSアカウントが利用されてもよい。   The terminal 20A of the person A to be authenticated stores a contact list including one or more related party identification information. Below, the case where the telephone number contained in the telephone directory 21A as an example of a contact list is utilized as an example of related party identification information is mainly demonstrated. However, when a mail address is included in the telephone book 21A, a mail address may be used instead of the telephone number. Alternatively, when the telephone directory 21A includes an SNS (Social Networking Service) account, an SNS account may be used instead of the telephone number.

あるいは、認証対象者Aの端末20Aが1または複数の関係者識別情報を含む通信履歴を格納している場合も想定される。かかる場合、連絡先一覧の代わりに、通信履歴が利用されてもよい。かかる場合にも、通信履歴に含まれる1または複数の電話番号が利用されてもよいし、通信履歴に含まれる1または複数のメールアドレスが利用されてもよいし、通信履歴に含まれる1または複数のSNSアカウントが利用されてもよい。   Alternatively, a case where the terminal 20A of the person A to be authenticated stores a communication history including one or a plurality of related party identification information is also assumed. In such a case, a communication history may be used instead of the contact list. Also in such a case, one or a plurality of telephone numbers included in the communication history may be used, one or a plurality of mail addresses included in the communication history may be used, and one or more telephone numbers included in the communication history may be used. A plurality of SNS accounts may be used.

同様に、端末20B〜20Hも、対応する電話帳を格納している(電話帳21B〜21H)。ここで、図1を参照すると、認証対象者Aの端末20Aに格納されている電話帳21Aには、利用者C、利用者Fおよび利用者Hそれぞれの電話番号が含まれている。   Similarly, the terminals 20B to 20H also store corresponding phone books (phone books 21B to 21H). Here, referring to FIG. 1, the telephone book 21A stored in the terminal 20A of the person A to be authenticated includes the telephone numbers of the user C, the user F, and the user H, respectively.

以下では、電話帳21Aに含まれる利用者C、利用者Fおよび利用者Hそれぞれの電話番号から、認証対象者Aによって利用者Cおよび利用者Fそれぞれの電話番号が認証対象者Aの関係者情報として指定される場合を想定する(利用者Cおよび利用者Fが、認証対象者Aの関係者(第1の関係者)である場合を想定する)。電話帳21Aに含まれる電話番号が多すぎる場合も想定されるからである。しかし、電話帳21Aに含まれる電話番号すべてが認証対象者Aの関係者情報とされてもよい(利用者C、利用者Fおよび利用者Hが、認証対象者Aの関係者(第1の関係者)であってもよい)。   In the following, from the telephone numbers of the users C, F, and H included in the telephone directory 21A, the telephone numbers of the users C and F are related to the person A to be authenticated by the person A to be authenticated. A case where information is designated is assumed (a case where user C and user F are related persons (first related persons) of authentication target person A is assumed). This is because it is assumed that there are too many telephone numbers included in the telephone directory 21A. However, all the telephone numbers included in the telephone directory 21A may be related person information of the authentication target person A (the user C, the user F, and the user H are the related persons of the authentication target person A (first May be a related person).

認証対象者Aの関係者情報として、利用者Cおよび利用者Fそれぞれの電話番号が指定された場合、利用者Cの電話帳21Cおよび利用者Fの電話帳21Fそれぞれに、認証対象者Aの電話番号が含まれているかが判断される。図1を参照すると、電話帳21Cに認証対象者Aの電話番号が含まれているため、利用者Cもまた認証対象者Aを関係者としていると言える(利用者Cは、認証対象者Aを関係者とする関係者(第2の関係者)である)。   When the phone numbers of the user C and the user F are specified as the related person information of the user A to be authenticated, the phone book 21C of the user C and the phone book 21F of the user F respectively It is determined whether a telephone number is included. Referring to FIG. 1, since the telephone number of the person A to be authenticated is included in the telephone directory 21 </ b> C, it can be said that the user C also has the person A to be authenticated as a related person (the user C is the person A to be authenticated A). Is a related party (second related party).

一方、図1を参照すると、電話帳21Fには認証対象者Aの電話番号が含まれていない(利用者Fは、認証対象者Aを関係者としていない関係者(第3の関係者)である)。このとき、利用者Fに対して認証対象者Aへの承認可否の問い合わせが(例えば、電子メールMLによって)行われる。ここでは、利用者Fから承認可能を示す旨の回答が得られた場合を想定する(利用者Fは、認証対象者Aを承認する承認者である)。   On the other hand, referring to FIG. 1, the telephone directory 21F does not include the telephone number of the person A to be authenticated (the user F is a person who is not related to the person A to be authenticated (third person). is there). At this time, the user F is inquired (for example, by e-mail ML) whether or not the user A can be approved. Here, it is assumed that an answer indicating that approval is possible is obtained from the user F (the user F is an approver who approves the authentication target person A).

本発明の実施形態においては、一例として、認証対象者Aの第1の関係者(利用者Cおよび利用者F)のうち、利用者Cのように認証対象者Aを関係者とする第2の関係者、および、利用者Fのような承認者に基づいて、認証対象者Aに対する認証処理が行われる。例えば、認証対象者Aを関係者とする第2の関係者の数と承認者の数との合計が閾値に達している場合に、認証対象者Aに対する認証が成功したとされる。   In the embodiment of the present invention, as an example, among the first parties (user C and user F) of the person to be authenticated A, the second person having the person to be authenticated A as the person concerned like the user C. The authentication process for the person A to be authenticated is performed based on the person concerned and the approver such as the user F. For example, when the total of the number of second parties and the number of approvers who have authentication subject person A as a participant has reached the threshold value, it is assumed that authentication of authentication subject person A has succeeded.

以上、本発明の実施形態の概要について説明した。   The outline of the embodiment of the present invention has been described above.

(1.実施形態の詳細)
まず、本発明の実施形態の詳細について説明する。
(1. Details of the embodiment)
First, the detail of embodiment of this invention is demonstrated.

(1−1.情報処理システムの構成)
図2を参照しながら、本発明の実施形態に係る情報処理システム1の構成例について説明する。図2は、本発明の実施形態に係る情報処理システム1の構成例を示した説明図である。図2に示したように、本発明の実施形態に係る情報処理システム1は、図1に示した端末20A〜20Hの他、認証システム10(認証装置)を有している。端末20A〜20Fは、キャリア網32に接続されており、認証システム10は、インターネット31に接続されている。認証システム10は、インターネット31およびキャリア網32を介して、端末20A〜20Fと通信を行うことが可能である。また、認証システム10は、インターネット31を介して端末20Hと通信を行うことが可能である。
(1-1. Configuration of Information Processing System)
A configuration example of the information processing system 1 according to the embodiment of the present invention will be described with reference to FIG. FIG. 2 is an explanatory diagram showing a configuration example of the information processing system 1 according to the embodiment of the present invention. As shown in FIG. 2, the information processing system 1 according to the embodiment of the present invention includes an authentication system 10 (authentication device) in addition to the terminals 20A to 20H shown in FIG. The terminals 20A to 20F are connected to the carrier network 32, and the authentication system 10 is connected to the Internet 31. The authentication system 10 can communicate with the terminals 20A to 20F via the Internet 31 and the carrier network 32. The authentication system 10 can communicate with the terminal 20H via the Internet 31.

以上、本発明の実施形態に係る情報処理システム1の構成例について説明した。   The configuration example of the information processing system 1 according to the embodiment of the present invention has been described above.

(1−2.認証システムの機能構成)
続いて、本発明の実施形態に係る認証システム10の機能構成例について説明する。図3は、本発明の実施形態に係る認証システム10の機能構成例を示すブロック図である。図3に示したように、本発明の実施形態に係る認証システム10は、制御部110、通信部120および記憶部130を備える。
(1-2. Functional configuration of authentication system)
Next, a functional configuration example of the authentication system 10 according to the embodiment of the present invention will be described. FIG. 3 is a block diagram illustrating a functional configuration example of the authentication system 10 according to the embodiment of the present invention. As shown in FIG. 3, the authentication system 10 according to the embodiment of the present invention includes a control unit 110, a communication unit 120, and a storage unit 130.

制御部110は、認証システム10の動作全体を制御する機能を有し、専用のハードウェアによって構成されてもよいし、認証システム10に内蔵されたCPU(Central Processing Unit)がROM(Read Only Memory)に記憶されたプログラムをRAM(Random Access Memory)に展開して実行することにより実現されてもよい。かかるプログラムが提供され得る他、かかるプログラムを記憶させた記憶媒体も提供され得る。   The control unit 110 has a function of controlling the entire operation of the authentication system 10 and may be configured by dedicated hardware, or a CPU (Central Processing Unit) built in the authentication system 10 is a ROM (Read Only Memory). ) May be realized by developing the program stored in RAM (Random Access Memory) and executing it. In addition to providing such a program, a storage medium storing such a program may also be provided.

制御部110は、データ取得部111、登録処理部112、認証要求取得部113、認証処理部114および認証結果提供部115を備える。なお、後に説明するように、本発明の実施形態においては、端末20における制御部210が有する各種の機能ブロックが認証用のアプリケーションによって実現される場合を主に想定する。かかる場合、認証システム10は、認証性のアプリケーションに対して各種機能を提供する。しかし、これらの機能ブロックがブラウザによって実現される場合、認証システム10は、ブラウザに対して各種機能を提供する。   The control unit 110 includes a data acquisition unit 111, a registration processing unit 112, an authentication request acquisition unit 113, an authentication processing unit 114, and an authentication result providing unit 115. As will be described later, in the embodiment of the present invention, it is mainly assumed that various functional blocks included in the control unit 210 in the terminal 20 are realized by an authentication application. In such a case, the authentication system 10 provides various functions for an authenticity application. However, when these functional blocks are realized by a browser, the authentication system 10 provides various functions to the browser.

通信部120は、端末20A〜20Hとの間で各種情報を送受信するための通信インタフェースである。例えば、通信部120は、端末20Aから認証要求を受信する。また、例えば、通信部120は、端末20Aから受信した認証要求に基づく認証結果を端末20Aに対して送信する。   The communication unit 120 is a communication interface for transmitting and receiving various types of information to and from the terminals 20A to 20H. For example, the communication unit 120 receives an authentication request from the terminal 20A. For example, the communication unit 120 transmits an authentication result based on the authentication request received from the terminal 20A to the terminal 20A.

記憶部130は、制御部110を動作させるためのプログラムおよびデータを記憶することができる。また、記憶部130は、制御部110の動作の過程で必要となる各種データを一時的に記憶することもできる。   The storage unit 130 can store a program and data for operating the control unit 110. In addition, the storage unit 130 can temporarily store various data necessary for the operation of the control unit 110.

以上、本発明の実施形態に係る認証システム10の機能構成例について説明した。   Heretofore, the functional configuration example of the authentication system 10 according to the embodiment of the present invention has been described.

(1−3.端末の機能構成)
続いて、本発明の実施形態に係る端末20の機能構成例について説明する。図4は、本発明の実施形態に係る端末20の機能構成例を示すブロック図である。図4に示したように、本発明の実施形態に係る端末20は、制御部210、通信部230、記憶部240、操作部250および表示部260を備える。
(1-3. Functional configuration of terminal)
Then, the function structural example of the terminal 20 which concerns on embodiment of this invention is demonstrated. FIG. 4 is a block diagram illustrating a functional configuration example of the terminal 20 according to the embodiment of the present invention. As illustrated in FIG. 4, the terminal 20 according to the embodiment of the present invention includes a control unit 210, a communication unit 230, a storage unit 240, an operation unit 250, and a display unit 260.

制御部110は、端末20の動作全体を制御する機能を有し、専用のハードウェアによって構成されてもよいし、端末20に内蔵されたCPUがROMに記憶されたプログラムをRAMに展開して実行することにより実現されてもよい。かかるプログラムが提供され得る他、かかるプログラムを記憶させた記憶媒体も提供され得る。   The control unit 110 has a function of controlling the entire operation of the terminal 20, and may be configured by dedicated hardware, or a CPU built in the terminal 20 expands a program stored in the ROM into the RAM. It may be realized by executing. In addition to providing such a program, a storage medium storing such a program may also be provided.

制御部210は、操作取得部211、データ提供部212、連絡先提供部213、認証結果取得部214、表示制御部215を備える。なお、本発明の実施形態においては、制御部210が有するこれらの機能ブロックが認証用のアプリケーションによって実現される場合を主に想定するが、これらの機能ブロックは、ブラウザによって実現されてもよい。   The control unit 210 includes an operation acquisition unit 211, a data provision unit 212, a contact destination provision unit 213, an authentication result acquisition unit 214, and a display control unit 215. In the embodiment of the present invention, it is mainly assumed that these functional blocks included in the control unit 210 are realized by an authentication application. However, these functional blocks may be realized by a browser.

通信部230は、認証システム10との間で各種情報を送受信するための通信インタフェースである。例えば、通信部230は、認証システム10に対して認証要求を送信する。また、例えば、通信部230は、認証要求に基づく認証結果を認証システム10から受信する。   The communication unit 230 is a communication interface for transmitting and receiving various types of information to and from the authentication system 10. For example, the communication unit 230 transmits an authentication request to the authentication system 10. For example, the communication unit 230 receives an authentication result based on the authentication request from the authentication system 10.

記憶部240は、制御部210を動作させるためのプログラムおよびデータを記憶することができる。また、記憶部240は、制御部210の動作の過程で必要となる各種データを一時的に記憶することもできる。   The storage unit 240 can store a program and data for operating the control unit 210. In addition, the storage unit 240 can temporarily store various data necessary for the operation of the control unit 210.

操作部250は、利用者から入力される操作を受け付ける。また、操作部250は、利用者から受け付けた操作を制御部210に提供することが可能である。本発明の実施形態においては、操作部250がタッチパネルである場合を主に想定するが、操作部250は、タッチパネル以外の入力装置(例えば、キーワードおよびマウスなど)であってもよい。   The operation unit 250 receives an operation input from a user. The operation unit 250 can provide the control unit 210 with an operation received from a user. In the embodiment of the present invention, it is assumed that the operation unit 250 is a touch panel. However, the operation unit 250 may be an input device other than the touch panel (for example, a keyword and a mouse).

表示部260は、制御部210による制御に従って表示を行う機能を有する。例えば、表示部260は、制御部210による制御に従って、認証結果を表示することが可能である。ここで、表示部260の形態は特に限定されない。例えば、表示部260は、CRT(Cathode Ray Tube)ディスプレイ装置、液晶ディスプレイ(LCD)装置、OLED(Organic Light Emitting Diode)装置、ランプなどの表示装置であってよい。   The display unit 260 has a function of performing display in accordance with control by the control unit 210. For example, the display unit 260 can display the authentication result according to control by the control unit 210. Here, the form of the display unit 260 is not particularly limited. For example, the display unit 260 may be a display device such as a CRT (Cathode Ray Tube) display device, a liquid crystal display (LCD) device, an OLED (Organic Light Emitting Diode) device, or a lamp.

以上、本発明の実施形態に係る端末20の機能構成例について説明した。   The functional configuration example of the terminal 20 according to the embodiment of the present invention has been described above.

(1−4.情報処理システムの機能詳細)
続いて、図1〜図4を参照しながら、本発明の実施形態に係る情報処理システム1の機能詳細について説明する。電話帳21Aは、端末20Aにおける連絡先提供部213によってあらかじめ認証システム10に提供され、認証システム10におけるデータ取得部111によって取得され、登録処理部112によって記憶部130に登録されている。
(1-4. Details of functions of information processing system)
Subsequently, the functional details of the information processing system 1 according to the embodiment of the present invention will be described with reference to FIGS. The telephone directory 21A is provided to the authentication system 10 in advance by the contact providing unit 213 in the terminal 20A, acquired by the data acquisition unit 111 in the authentication system 10, and registered in the storage unit 130 by the registration processing unit 112.

ここで、電話帳21Aが認証システム10に提供されるタイミングは限定されない。例えば、電話帳21Aは、所定の時間ごとに認証システム10に提供されてもよい。あるいは、電話帳21Aは、所定の時間ごとに更新されたかが確認され、更新されていることが確認された場合に、認証システム10に提供されてもよい。同様にして、電話帳21B〜21Hは、あらかじめ認証システム10に提供され、認証システム10における記憶部130によって記憶されている。   Here, the timing at which the telephone directory 21A is provided to the authentication system 10 is not limited. For example, the telephone directory 21A may be provided to the authentication system 10 every predetermined time. Alternatively, the telephone directory 21 </ b> A may be provided to the authentication system 10 when it is confirmed whether or not the telephone book 21 </ b> A has been updated every predetermined time. Similarly, the phone books 21 </ b> B to 21 </ b> H are provided to the authentication system 10 in advance and stored in the storage unit 130 in the authentication system 10.

端末20Aにおいて、認証対象者Aによって認証要求が入力されると、認証要求が操作部250によって受け付けられ、操作取得部211によって取得される。また、認証対象者Aによって、認証の厳しさを示す認証レベルと承認可否の問い合わせから回答までの制限時間とが入力された場合には、認証レベルおよび制限時間も操作部250によって受け付けられ、操作取得部211によって取得される。   In the terminal 20 </ b> A, when an authentication request is input by the authentication subject person A, the authentication request is received by the operation unit 250 and acquired by the operation acquisition unit 211. In addition, when the authentication target person A inputs an authentication level indicating the severity of authentication and a time limit from inquiry to approval approval to response, the authentication level and time limit are also received by the operation unit 250, and the operation Obtained by the obtaining unit 211.

電話帳21Aからは、認証対象者Aによって利用者Cおよび利用者Fそれぞれの電話番号が指定されている。すなわち、利用者Cおよび利用者Fそれぞれの電話番号が認証対象者Aの関係者情報として記憶部240に記憶されている。データ提供部212は、記憶部240から関係者情報を取得する。   From the telephone directory 21A, the telephone numbers of the users C and F are designated by the person A to be authenticated. That is, the telephone numbers of the user C and the user F are stored in the storage unit 240 as related person information of the authentication target person A. The data providing unit 212 acquires related party information from the storage unit 240.

また、認証対象者Aの関係者に対して承認可否の問い合わせが行われた場合、認証対象者Aの関係者は、認証対象者Aの顔画像と端末20Aの位置情報とを確認することによって、認証対象者Aの承認可否に対する回答をより正確に行うことが可能になることが想定される。そこで、認証対象者Aの関係者情報以外に、認証対象者Aの顔画像および端末20Aの位置情報も、データ提供部212によって取得される。   In addition, when an inquiry about approval / disapproval is made to a related person of the authentication target person A, the related person of the authentication target person A confirms the face image of the authentication target person A and the position information of the terminal 20A. It is assumed that it becomes possible to more accurately make an answer to the approval / disapproval of the person A to be authenticated. Therefore, in addition to the related person information of the authentication target person A, the face image of the authentication target person A and the position information of the terminal 20A are also acquired by the data providing unit 212.

認証対象者Aの顔画像は、記憶部240によってあらかじめ記憶されていてよい。あるいは、端末20Aがカメラを有する場合には、カメラによって認証対象者Aの顔画像が撮像されてもよい。また、端末20Aの位置情報は、所定の測位機能によって取得されてよい。所定の測位機能は、GPS(Global Positioning System)衛星からの受信信号に基づく測位機能であってもよいし、他の測位機能であってもよい。   The face image of the person A to be authenticated may be stored in advance by the storage unit 240. Alternatively, when the terminal 20A has a camera, the face image of the person A to be authenticated may be captured by the camera. Further, the position information of the terminal 20A may be acquired by a predetermined positioning function. The predetermined positioning function may be a positioning function based on a received signal from a GPS (Global Positioning System) satellite, or may be another positioning function.

端末20Aにおいて、データ提供部212によって、各種情報(認証レベル、制限情報、関係者情報、顔画像、位置情報)を含む認証要求が認証システム10に提供される。認証システム10においては、通信部120によって認証要求が受信され、認証要求取得部113によって認証要求が取得されると、認証処理部114によって認証要求から各種情報が取得される。例えば、端末20Aから受信された認証要求からは、関係者情報として利用者Cおよび利用者Fそれぞれの電話番号が取得される。   In the terminal 20A, the data providing unit 212 provides the authentication system 10 with an authentication request including various information (authentication level, restriction information, related party information, face image, position information). In the authentication system 10, when the authentication request is received by the communication unit 120 and the authentication request is acquired by the authentication request acquisition unit 113, various types of information are acquired from the authentication request by the authentication processing unit 114. For example, from the authentication request received from the terminal 20A, the telephone numbers of the user C and the user F are acquired as related party information.

認証処理部114は、認証対象者Aの1または複数の第1の関係者を示す関係者情報に基づいて、第1の関係者から認証対象者Aを関係者とする1または複数の第2の関係者を特定する。具体的には、認証対象者Aの関係者情報には、第1の関係者である利用者Cおよび利用者Fそれぞれの電話番号が含まれている。ここで、利用者Cの電話帳21Cには、認証対象者Aの電話番号が含まれている。そこで、認証処理部114は、利用者Cが認証対象者Aを関係者とする第2の関係者であると特定する。   The authentication processing unit 114, based on the party information indicating one or more first parties related to the person A to be authenticated, includes one or more second parties having the person A to be authenticated as a party from the first party. Identify the parties involved. Specifically, the related person information of the person A to be authenticated includes the telephone numbers of the user C and the user F who are the first related persons. Here, the phone book of the user C includes the telephone number of the person A to be authenticated. Therefore, the authentication processing unit 114 specifies that the user C is a second related person who has the authentication target person A as a related person.

一方、利用者Fの電話帳21Fには、認証対象者Aの電話番号が含まれていない。そこで、認証処理部114は、利用者Fを、第1の関係者のうち第2の関係者を除く1または複数の第3の関係者の例として特定する。ここでは、認証処理部114が、利用者Fに対して、認証対象者Aへの承認可否の問い合わせを行い、利用者Fから承認可能を示す旨の回答が得られた場合を想定する。かかる場合、認証処理部114は、利用者Fを承認者として特定すればよい。   On the other hand, the telephone book 21F of the user F does not include the telephone number of the person A to be authenticated. Therefore, the authentication processing unit 114 identifies the user F as an example of one or more third parties, excluding the second party among the first parties. Here, it is assumed that the authentication processing unit 114 makes an inquiry to the user F about whether or not to approve the authentication target person A, and the user F obtains an answer indicating that approval is possible. In such a case, the authentication processing unit 114 may identify the user F as an approver.

しかし、認証処理部114は、利用者Fから承認不可を示す旨の回答が得られた場合、認証処理部114は、利用者Fを承認者として特定しない。あるいは、認証処理部114は、制限時間を超えても利用者Fから回答が得られない場合、利用者Fを承認者として特定しない。   However, the authentication processing unit 114 does not identify the user F as the approver when the response indicating that the approval is not possible is obtained from the user F. Or the authentication process part 114 does not identify the user F as an approver, when an answer is not obtained from the user F even if time limit is exceeded.

利用者Fに対する問い合わせに際して、認証対象者Aの承認可否に対する回答をより正確に行うことを可能とするため、認証処理部114は、認証対象者Aの顔画像および位置情報の少なくともいずれか一つを利用者Fの端末20Fに対して提供するとよい。ここでは、認証処理部114が、認証対象者Aの顔画像および位置情報の両方を利用者Fの端末20Fに対して提供する場合を主に想定する。   When making an inquiry to the user F, in order to make it possible to more accurately answer the approval / disapproval of the authentication target person A, the authentication processing unit 114 includes at least one of the face image and the position information of the authentication target person A May be provided to the terminal 20F of the user F. Here, it is assumed mainly that the authentication processing unit 114 provides both the face image and position information of the person A to be authenticated to the terminal 20F of the user F.

認証処理部114は、認証対象者Aを関係者とする第2の関係者および承認者に基づいて、認証処理を行う。より具体的に、認証処理部114は、第2の関係者の数および承認者の数に基づいて、認証処理を行う。例えば、認証処理部114は、第2の関係者の数および承認者の数の合計(以下、「認証信憑性」とも言う。)が閾値に達しているか否かに基づいて、認証処理を行えばよい。一例として、認証処理部114は、認証信憑性が、閾値に達していなければ、認証失敗と判断し、閾値に達していれば認証成功と判断すればよい。なお、閾値は認証レベルに応じて決められてよい。例えば、認証レベルが厳しくなるほど閾値は高くされてよい。   The authentication processing unit 114 performs authentication processing based on the second related person and the approver who have the authentication target person A as the related person. More specifically, the authentication processing unit 114 performs authentication processing based on the number of second related parties and the number of approvers. For example, the authentication processing unit 114 performs the authentication process based on whether the total number of second parties and the number of approvers (hereinafter also referred to as “authentication credibility”) has reached a threshold value. Just do it. As an example, the authentication processing unit 114 may determine that the authentication has failed if the authentication credibility has not reached the threshold, and may determine that the authentication has succeeded if the authentication has reached the threshold. The threshold value may be determined according to the authentication level. For example, the threshold may be increased as the authentication level becomes stricter.

ここでは、第2の関係者の例として利用者Cが挙げられ、承認者の例として利用者Fが挙げられる。すなわち、第2の関係者の数および承認者の数の合計(認証信憑性)が「2」である。したがって、閾値が「2」以下であれば、認証信憑性が閾値に達しているため、認証成功であると判断される。一方、閾値が「2」よりも大きければ、認証信憑性が閾値に達していないため、認証失敗であると判断される。   Here, the user C is given as an example of the second related party, and the user F is given as an example of the approver. That is, the total (authentication credibility) of the number of second parties and the number of approvers is “2”. Therefore, if the threshold value is “2” or less, the authentication credibility has reached the threshold value, and it is determined that the authentication is successful. On the other hand, if the threshold value is greater than “2”, the authentication credibility has not reached the threshold value, and it is determined that the authentication has failed.

認証処理部114によって認証処理が行われると、認証処理部114によって得られた認証結果(認証失敗または認証成功)および認証信憑性は、認証結果提供部115によって認証対象者Aの端末20Aに提供される。端末20Aにおいては、認証結果取得部214によって認証結果および認証信憑性が取得され、表示制御部215によって表示部260への表示が制御される。   When authentication processing is performed by the authentication processing unit 114, the authentication result (authentication failure or authentication success) and authentication credibility obtained by the authentication processing unit 114 are provided to the terminal 20A of the person A to be authenticated by the authentication result providing unit 115. Is done. In the terminal 20A, the authentication result and the authentication credibility are acquired by the authentication result acquisition unit 214, and the display on the display unit 260 is controlled by the display control unit 215.

なお、上記においては、認証処理部114が第2の関係者および承認者に基づいて、認証処理を行う場合を主に説明した。しかし、認証処理部114は、第2の関係者のみに基づいて、認証処理を行ってもよい。より具体的に、認証処理部114は、第2の関係者の数に基づいて、認証処理を行ってもよい。例えば、認証処理部114は、第2の関係者の数が閾値に達しているか否かに基づいて、認証処理を行えばよい。一例として、認証処理部114は、第2の関係者の数が、閾値に達していなければ、認証失敗と判断し、閾値に達していれば認証成功と判断すればよい。   In the above description, the case where the authentication processing unit 114 performs the authentication process based on the second party and the approver has been mainly described. However, the authentication processing unit 114 may perform the authentication process based only on the second party. More specifically, the authentication processing unit 114 may perform authentication processing based on the number of second parties. For example, the authentication processing unit 114 may perform authentication processing based on whether or not the number of second parties has reached a threshold value. As an example, the authentication processing unit 114 may determine that the authentication has failed if the number of second parties has not reached the threshold, and may determine that the authentication has succeeded if the number has reached the threshold.

以上、本発明の実施形態に係る情報処理システム1の機能詳細について説明した。   The function details of the information processing system 1 according to the embodiment of the present invention have been described above.

(1−5.情報処理システムの動作)
続いて、図5〜図7を参照しながら(適宜図1〜図4も参照)、本発明の実施形態に係る情報処理システム1の動作例について説明する。図5〜図7は、本発明の実施形態に係る情報処理システム1の動作例を示すフローチャートである。なお、図5〜図7に示した動作例は、本発明の実施形態に係る情報処理システム1の動作の一例に過ぎない。したがって、本発明の実施形態に係る情報処理システム1の動作は、図5〜図7に示した動作例に限定されない。
(1-5. Operation of information processing system)
Subsequently, an operation example of the information processing system 1 according to the embodiment of the present invention will be described with reference to FIGS. 5 to 7 (refer to FIGS. 1 to 4 as appropriate). 5-7 is a flowchart which shows the operation example of the information processing system 1 which concerns on embodiment of this invention. The operation examples illustrated in FIGS. 5 to 7 are only examples of the operation of the information processing system 1 according to the embodiment of the present invention. Therefore, the operation of the information processing system 1 according to the embodiment of the present invention is not limited to the operation examples shown in FIGS.

また、図5〜図7においては、認証対象者Aの端末20Aを「対象者端末20A」と示す。また、図5〜図7を参照しながら行う以下の説明においては、第1の関係者の例として「利用者C」および「利用者F」を例に挙げ、利用者Fの端末20Fを「関係者端末20F」と示す。しかし、第1の関係者は、利用者Cおよび利用者Fに限定されない。   5 to 7, the terminal 20 </ b> A of the authentication target person A is indicated as “target person terminal 20 </ b> A”. In the following description with reference to FIGS. 5 to 7, “user C” and “user F” are given as examples of the first related parties, and the terminal 20F of the user F is “ It is indicated as “related party terminal 20F”. However, the first parties are not limited to the user C and the user F.

上記したように、電話帳21Aは、対象者端末20Aにおける連絡先提供部213によってあらかじめ認証システム10に提供され、認証システム10におけるデータ取得部111によって取得され、登録処理部112によって記憶部130に登録されている。同様にして、電話帳21B〜21Hは、あらかじめ認証システム10に提供され、認証システム10における記憶部130によって記憶されている。   As described above, the telephone directory 21A is provided to the authentication system 10 in advance by the contact providing unit 213 in the subject person terminal 20A, acquired by the data acquisition unit 111 in the authentication system 10, and stored in the storage unit 130 by the registration processing unit 112. It is registered. Similarly, the phone books 21 </ b> B to 21 </ b> H are provided to the authentication system 10 in advance and stored in the storage unit 130 in the authentication system 10.

対象者端末20Aにおいて、認証対象者Aによって認証要求が入力されると、認証要求が操作部250によって受け付けられ(S1)、操作取得部211によって取得される。また、認証対象者Aによって、認証の厳しさを示す認証レベルと承認可否の問い合わせから回答までの制限時間とが入力された場合には、認証レベルおよび制限時間も操作部250によって受け付けられ(S2)、操作取得部211によって取得される。   In the subject terminal 20A, when an authentication request is input by the subject person A, the authentication request is accepted by the operation unit 250 (S1) and acquired by the operation acquisition unit 211. Further, when the authentication target person A inputs an authentication level indicating the severity of authentication and a time limit from inquiry of approval / disapproval to answer, the authentication level and time limit are also accepted by the operation unit 250 (S2). ) Acquired by the operation acquisition unit 211.

続いて、データ提供部212によって、認証対象者Aの顔画像、対象者端末20Aの位置情報および関係者情報が取得される(S3)。そして、データ提供部212によって、各種情報(認証レベル、制限情報、関係者情報、顔画像、位置情報)を含む認証要求が、通信部230を介して認証システム10に送信される(S4)。認証システム10においては、認証要求取得部113によって、認証要求が通信部230を介して取得されると(S11)、認証処理部114によって認証要求から各種情報が取得される。   Subsequently, the data providing unit 212 obtains the face image of the person A to be authenticated, the position information of the target person terminal 20A, and the related person information (S3). Then, the data providing unit 212 transmits an authentication request including various types of information (authentication level, restriction information, related party information, face image, position information) to the authentication system 10 via the communication unit 230 (S4). In the authentication system 10, when the authentication request is acquired by the authentication request acquisition unit 113 via the communication unit 230 (S11), various types of information are acquired from the authentication request by the authentication processing unit 114.

認証処理部114は、取得した関係者情報に未判別の関係者(関係者識別情報)がある限り(S12において「Yes」)、S13に動作を移行させる。一方、認証処理部114は、取得した関係者情報に未判別の関係者(関係者識別情報)がなくなった場合(S12において「No」)、S15に動作を移行させる。   As long as there is an undetermined related party (related party identification information) in the acquired related party information (“Yes” in S12), the authentication processing unit 114 shifts the operation to S13. On the other hand, if there is no unidentified related party (related party identification information) in the acquired related party information (“No” in S12), the authentication processing unit 114 shifts the operation to S15.

S13に動作が移行されると、認証処理部114は、未判別の関係者の関係者情報があり、当該関係者情報に認証対象者Aのアカウント(例えば、電話番号など)がある場合には(S13において「Yes」)、認証信憑性をカウントアップして(S14)、再びS12に動作を移行させる。図1に示した例では、認証対象者Aの関係者である利用者Cの電話帳21Cに認証対象者Aの電話番号が含まれているため、認証信憑性が1カウントアップされて、S12に動作が移行される。   When the operation is shifted to S13, the authentication processing unit 114 has the related party information of the unidentified related party, and the related party information includes the account of the authentication target person A (for example, a telephone number). (“Yes” in S13), the authentication credibility is counted up (S14), and the operation is shifted to S12 again. In the example shown in FIG. 1, since the telephone number of the person A to be authenticated is included in the telephone directory 21C of the user C who is a person related to the person A to be authenticated, the authentication credibility is counted up by one and S12 The operation is transferred to.

一方、認証処理部114は、未判別の関係者の関係者情報がない場合、または、未判別の関係者の関係者情報に認証対象者Aのアカウント(例えば、電話番号など)がない場合には(S13において「No」)、S12に動作を移行させる。図1に示した例では、認証対象者Aの関係者である利用者Fの電話帳21Fに認証対象者Aの電話番号が含まれていないため、認証信憑性はカウントアップされずに、S12に動作が移行される。この制御は取得した関係者情報に未判別の関係者(関係者識別情報)がなくなる(S12において「No」)まで繰り返されたのち、S15に動作が移行されることになる。   On the other hand, the authentication processing unit 114 determines that there is no related person information of an unidentified party, or when there is no account of the person A to be authenticated (for example, a telephone number) in the related party information of an unidentified party. (“No” in S13) shifts the operation to S12. In the example shown in FIG. 1, since the telephone number of the authentication target person A is not included in the telephone book 21F of the user F who is a related person of the authentication target person A, the authentication credibility is not counted up, and S12 The operation is transferred to. This control is repeated until there is no unidentified related party (related party identification information) in the acquired related party information (“No” in S12), and then the operation is shifted to S15.

S15に動作が移行されると、認証処理部114は、認証信憑性と認証レベルとに基づいて認証処理を行って認証結果(認証成功または認証失敗)を得る(S15)。例えば、認証処理部114は、認証信憑性が認証レベルに応じた閾値に達している場合には、認証成功と判断する。一方、認証処理部114は、認証信憑性が認証レベルに応じた閾値に達していない場合には、認証失敗と判断する。認証結果と認証信憑性とは、認証結果提供部115によって対象者端末20Aに提供される。   When the operation is shifted to S15, the authentication processing unit 114 performs an authentication process based on the authentication credibility and the authentication level to obtain an authentication result (authentication success or authentication failure) (S15). For example, the authentication processing unit 114 determines that the authentication is successful when the authentication credibility reaches a threshold corresponding to the authentication level. On the other hand, the authentication processing unit 114 determines that the authentication has failed when the authentication credibility has not reached the threshold corresponding to the authentication level. The authentication result and the authentication credibility are provided to the target person terminal 20A by the authentication result providing unit 115.

対象者端末20Aにおいては、認証結果取得部214によって認証結果と認証信憑性とが取得される。認証結果と認証信憑性とは、表示制御部215による表示制御に従って、表示部260によって表示される(S16)。認証システム10において、認証処理部114は、関係者情報に認証対象者Aのアカウント(例えば、電話番号など)がない関係者に対して、通信部230を介して承認可否を問う電子メールを送信する(S17)。ここでは、関係者端末20Fに電子メールが送信されることが想定される。   In the subject terminal 20A, the authentication result acquisition unit 214 acquires the authentication result and the authentication credibility. The authentication result and the authentication credibility are displayed by the display unit 260 according to the display control by the display control unit 215 (S16). In the authentication system 10, the authentication processing unit 114 transmits an e-mail asking whether the approval is possible via the communication unit 230 to a party who does not have an account of the person A to be authenticated (for example, a telephone number) in the party information. (S17). Here, it is assumed that an e-mail is transmitted to the party terminal 20F.

関係者端末20Fにおいて、利用者Fによって電子メールに記載されたリンクを指定する操作(例えば、リンクをタップする操作など)が入力されると、かかる操作が、操作部250によって受け付けられ、操作取得部211によって取得される。データ提供部212によって、かかる操作が認証システム10に提供され、リンクから辿り着くページが認証システム10から取得される。取得されたページは、表示部260によってブラウザで表示される(S21)。   When an operation (for example, an operation of tapping a link) for designating a link described in the e-mail is input by the user F at the related party terminal 20F, the operation is received by the operation unit 250 and an operation is acquired. Acquired by the unit 211. The data providing unit 212 provides such an operation to the authentication system 10, and a page that can be reached from the link is acquired from the authentication system 10. The acquired page is displayed on the browser by the display unit 260 (S21).

表示部260によって表示されるページには、認証対象者Aの顔画像および位置情報が含まれる。利用者Fによって顔画像および位置情報が確認されると、利用者Fによって承認可能または承認不可を示す回答が入力される(S22)。操作部250によって回答が受け付けられると、データ提供部212によって認証システム10に提供され、認証システム10において、認証処理部114によって取得される。   The page displayed by the display unit 260 includes the face image and position information of the person A to be authenticated. When the face image and the position information are confirmed by the user F, an answer indicating approval or disapproval by the user F is input (S22). When the answer is received by the operation unit 250, the answer is provided to the authentication system 10 by the data providing unit 212, and is acquired by the authentication processing unit 114 in the authentication system 10.

認証処理部114は、承認する旨の回答が制限時間以内に得られた関係者の数をカウントする(S31)。そして、認証処理部114は、承認可能を示す回答が制限時間以内に得られた関係者の数の分だけ認証信憑性をカウントアップする(S32)。認証処理部114は、S15における認証処理と同様にして、認証信憑性と認証レベルとに基づいて認証処理を行って認証結果(認証成功または認証失敗)を得る(S33)。   The authentication processing unit 114 counts the number of related persons who have received an approval response within the time limit (S31). Then, the authentication processing unit 114 counts up the authentication credibility by the number of related parties whose response indicating approval is obtained within the time limit (S32). The authentication processing unit 114 performs authentication processing based on the authentication credibility and the authentication level in the same manner as the authentication processing in S15, and obtains an authentication result (authentication success or authentication failure) (S33).

認証結果と認証信憑性とは、認証結果提供部115によって対象者端末20Aに提供される。対象者端末20Aにおいては、認証結果取得部214によって認証結果と認証信憑性とが取得される。認証結果と認証信憑性とは、表示制御部215による表示制御に従って、表示部260によって表示される(S41)。   The authentication result and the authentication credibility are provided to the target person terminal 20A by the authentication result providing unit 115. In the subject terminal 20A, the authentication result acquisition unit 214 acquires the authentication result and the authentication credibility. The authentication result and the authentication credibility are displayed by the display unit 260 according to the display control by the display control unit 215 (S41).

以上、本発明の実施形態に係る情報処理システム1の動作例について説明した。   The operation example of the information processing system 1 according to the embodiment of the present invention has been described above.

(1−6.ハードウェア構成例)
続いて、本発明の実施形態に係る情報処理装置900のハードウェア構成について説明する。なお、情報処理装置900の例としては、上記した認証システム10が想定される。あるいは、情報処理装置900の例としては、上記した端末20が想定される。すなわち、本発明の実施形態に係る各種装置のハードウェア構成は、以下に説明するような、情報処理装置900のハードウェア構成によって実現され得る。
(1-6. Hardware configuration example)
Subsequently, a hardware configuration of the information processing apparatus 900 according to the embodiment of the present invention will be described. Note that the authentication system 10 described above is assumed as an example of the information processing apparatus 900. Alternatively, the terminal 20 described above is assumed as an example of the information processing apparatus 900. That is, the hardware configuration of various apparatuses according to the embodiment of the present invention can be realized by the hardware configuration of the information processing apparatus 900 as described below.

図8は、本発明の実施形態に係る情報処理装置900のハードウェア構成を示す図である。情報処理装置900は、CPU(Central Processing Unit)901と、ROM(Read Only Memory)902と、RAM(Random Access Memory)903と、ホストバス904と、ブリッジ905と、外部バス906と、インタフェース907と、入力装置908と、出力装置909と、ストレージ装置910と、通信装置911と、を備える。   FIG. 8 is a diagram showing a hardware configuration of the information processing apparatus 900 according to the embodiment of the present invention. The information processing apparatus 900 includes a CPU (Central Processing Unit) 901, a ROM (Read Only Memory) 902, a RAM (Random Access Memory) 903, a host bus 904, a bridge 905, an external bus 906, an interface 907, , An input device 908, an output device 909, a storage device 910, and a communication device 911.

CPU901は、演算処理装置および制御装置として機能し、各種プログラムに従って情報処理装置900内の動作全般を制御する。また、CPU901は、マイクロプロセッサであってもよい。ROM902は、CPU901が使用するプログラムや演算パラメータ等を記憶する。RAM903は、CPU901の実行において使用するプログラムや、その実行において適宜変化するパラメータ等を一時記憶する。これらはCPUバス等から構成されるホストバス904により相互に接続されている。   The CPU 901 functions as an arithmetic processing device and a control device, and controls the overall operation in the information processing device 900 according to various programs. Further, the CPU 901 may be a microprocessor. The ROM 902 stores programs used by the CPU 901, calculation parameters, and the like. The RAM 903 temporarily stores programs used in the execution of the CPU 901, parameters that change as appropriate during the execution, and the like. These are connected to each other by a host bus 904 including a CPU bus or the like.

ホストバス904は、ブリッジ905を介して、PCI(Peripheral Component Interconnect/Interface)バス等の外部バス906に接続されている。なお、必ずしもホストバス904、ブリッジ905および外部バス906を分離構成する必要はなく、1つのバスにこれらの機能を実装してもよい。   The host bus 904 is connected to an external bus 906 such as a PCI (Peripheral Component Interconnect / Interface) bus via a bridge 905. Note that the host bus 904, the bridge 905, and the external bus 906 are not necessarily configured separately, and these functions may be mounted on one bus.

入力装置908は、マウス、キーボード、タッチパネル、ボタン、マイクロフォン、スイッチおよびレバー等ユーザが情報を入力するための入力手段と、ユーザによる入力に基づいて入力信号を生成し、CPU901に出力する入力制御回路等から構成されている。情報処理装置900を操作するユーザは、この入力装置908を操作することにより、情報処理装置900に対して各種のデータを入力したり処理動作を指示したりすることができる。   The input device 908 includes an input means for inputting information such as a mouse, a keyboard, a touch panel, a button, a microphone, a switch, and a lever, and an input control circuit that generates an input signal based on the input by the user and outputs the input signal to the CPU 901. Etc. A user who operates the information processing apparatus 900 can input various data or instruct a processing operation to the information processing apparatus 900 by operating the input device 908.

出力装置909は、例えば、CRT(Cathode Ray Tube)ディスプレイ装置、液晶ディスプレイ(LCD)装置、OLED(Organic Light Emitting Diode)装置、ランプ等の表示装置およびスピーカ等の音声出力装置を含む。   The output device 909 includes, for example, a CRT (Cathode Ray Tube) display device, a liquid crystal display (LCD) device, an OLED (Organic Light Emitting Diode) device, a display device such as a lamp, and an audio output device such as a speaker.

ストレージ装置910は、データ格納用の装置である。ストレージ装置910は、記憶媒体、記憶媒体にデータを記録する記録装置、記憶媒体からデータを読み出す読出し装置および記憶媒体に記録されたデータを削除する削除装置等を含んでもよい。ストレージ装置910は、例えば、HDD(Hard Disk Drive)で構成される。このストレージ装置910は、ハードディスクを駆動し、CPU901が実行するプログラムや各種データを格納する。   The storage device 910 is a device for storing data. The storage device 910 may include a storage medium, a recording device that records data on the storage medium, a reading device that reads data from the storage medium, a deletion device that deletes data recorded on the storage medium, and the like. The storage device 910 is configured with, for example, an HDD (Hard Disk Drive). The storage device 910 drives a hard disk and stores programs executed by the CPU 901 and various data.

通信装置911は、例えば、ネットワークに接続するための通信デバイス等で構成された通信インタフェースである。また、通信装置911は、無線通信または有線通信のどちらに対応してもよい。   The communication device 911 is a communication interface configured with, for example, a communication device for connecting to a network. Further, the communication device 911 may support either wireless communication or wired communication.

以上において、本発明の実施形態に係る情報処理装置900のハードウェア構成について説明した。   The hardware configuration of the information processing apparatus 900 according to the embodiment of the present invention has been described above.

(1−7.まとめ)
本発明の実施形態によれば、認証対象者Aの1または複数の第1の関係者を示す関係者情報を取得するデータ取得部111と、第1の関係者の関係者を示す関係者情報に基づいて、第1の関係者から認証対象者Aを関係者とする1または複数の第2の関係者を特定し、第2の関係者に基づいて、認証対象者Aに対する認証処理を行う認証処理部114と、を備える、認証システム10が提供される。かかる構成によれば、認証対象者Aに対する認証処理の精度を向上させることが可能となることが期待される。
(1-7. Summary)
According to the embodiment of the present invention, the data acquisition unit 111 for acquiring related party information indicating one or more first related parties of the authentication subject person A, and the related party information indicating the related parties of the first related party Based on the above, one or a plurality of second parties who are subject to authentication A are identified from the first parties, and the authentication process for authentication subject A is performed based on the second parties An authentication system 10 including an authentication processing unit 114 is provided. According to such a configuration, it is expected that the accuracy of the authentication process for the person A to be authenticated can be improved.

以上、添付図面を参照しながら本発明の好適な実施形態について詳細に説明したが、本発明はかかる例に限定されない。本発明の属する技術の分野における通常の知識を有する者であれば、特許請求の範囲に記載された技術的思想の範疇内において、各種の変更例または修正例に想到し得ることは明らかであり、これらについても、当然に本発明の技術的範囲に属するものと了解される。   The preferred embodiments of the present invention have been described in detail above with reference to the accompanying drawings, but the present invention is not limited to such examples. It is obvious that a person having ordinary knowledge in the technical field to which the present invention pertains can come up with various changes or modifications within the scope of the technical idea described in the claims. Of course, it is understood that these also belong to the technical scope of the present invention.

例えば、上記では、端末20に格納された認証用のアプリケーションから認証要求が出され、認証要求に対する認証結果が認証用のアプリケーションに返される場合について主に説明した。しかし、認証要求は、認証性のアプリケーションとは異なる構成から出されてもよく、認証結果は、認証用のアプリケーションとは異なる構成に返されてもよい。例えば、外部システムと認証システム10との間で認証要求および認証結果のやり取りが行われるように構成されれば、外部システムと連携した認証システム10も提供され得る。   For example, in the above description, the case where an authentication request is issued from the authentication application stored in the terminal 20 and an authentication result for the authentication request is returned to the authentication application has been mainly described. However, the authentication request may be issued from a configuration different from the authenticity application, and the authentication result may be returned to a configuration different from the authentication application. For example, if an authentication request and an authentication result are exchanged between the external system and the authentication system 10, an authentication system 10 linked with the external system can also be provided.

また、上記においては、認証処理部114が、認証対象者Aを関係者とする第2の関係者の数および承認者の数の合計が閾値に達しているか否かに基づいて、認証処理を行う場合を主に説明した。しかし、この合計の算出には、認証対象者Aと第2の関係者との関係性、および、認証対象者Aと承認者との関係性が考慮されてもよい。すなわち、認証処理部114は、認証対象者Aと第2の関係者および承認者それぞれとの関係性に応じた重み値に基づいて、認証処理を行ってもよい。   Further, in the above, the authentication processing unit 114 performs the authentication process based on whether or not the total of the number of second parties and the number of approvers who have the person A to be authenticated has reached the threshold value. Mainly explained the case of doing. However, the calculation of the total may take into account the relationship between the authentication target person A and the second related party and the relationship between the authentication target person A and the approver. That is, the authentication processing unit 114 may perform the authentication process based on the weight value corresponding to the relationship between the authentication target person A and each of the second related person and the approver.

このように、認証対象者Aと第2の関係者との関係性、および、認証対象者Aと承認者との関係性が考慮されることによって、認証対象者Aとの関係性がより強く反映された認証処理が行われることが期待される。より具体的には、認証処理部114は、認証対象者Aと第2の関係者および承認者それぞれとの関係性に応じた重み値の合計に基づいて認証処理を行ってもよい。具体的な例について以下に説明する。   As described above, the relationship between the authentication target person A and the second related party and the relationship between the authentication target person A and the approver are considered, so that the relationship with the authentication target person A is stronger. It is expected that the reflected authentication process will be performed. More specifically, the authentication processing unit 114 may perform the authentication process based on the sum of weight values corresponding to the relationship between the authentication target person A and each of the second related person and the approver. A specific example will be described below.

図9は、関係性と重み値との対応関係の例を示す図である。図9を参照すると、認証対象者Aを基準とした第2の関係者および承認者の関係性の例として、「父母」「兄弟姉妹」「友人」が挙げられており、関係性「父母」に対応する重み値の例として「3」が挙げられ、関係性「兄弟姉妹」に対応する重み値の例として「2」が挙げられ、関係性「友人」に対応する重み値の例として「1」が挙げられている。このように、より強い関係性に対して、より大きな重み値が対応付けられていてよい。   FIG. 9 is a diagram illustrating an example of the correspondence between the relationship and the weight value. Referring to FIG. 9, “parents”, “siblings”, and “friends” are listed as examples of the relationship between the second related person and the approver based on the person A to be authenticated. The relationship “parent” “3” is given as an example of the weight value corresponding to “”, “2” is given as an example of the weight value corresponding to the relationship “brother and sister”, and “ 1 ". Thus, a larger weight value may be associated with a stronger relationship.

例えば、上記した例と同様に、第2の関係者の例として「利用者C」が存在し、承認者の例として「利用者F」が存在する場合を想定する。そして、認証対象者Aによって「利用者C」の関係性として「父」があらかじめ入力され、「利用者F」の関係性として、「友人」があらかじめ入力された場合を想定する。かかる場合、認証処理部114は、関係性「父」に対応する重み値「3」×人数「1」=「3」と関係性「友人」に対応する重み値「1」×人数「1」=「1」との合計「4」が、認証レベルに応じた閾値に達しているか否かに応じて、認証処理を行えばよい。   For example, similarly to the above-described example, it is assumed that “user C” exists as an example of the second related party and “user F” exists as an example of the approver. Then, it is assumed that “Father” is input in advance as the relationship of “User C” by the authentication target person A, and “Friend” is input in advance as the relationship of “User F”. In this case, the authentication processing unit 114 has a weight value “3” corresponding to the relationship “Father” × number of people “1” = “3” and a weight value “1” corresponding to the relationship “friend” × number of people “1”. = ”1” and the total “4” may be subjected to authentication processing depending on whether or not the threshold value corresponding to the authentication level has been reached.

なお、認証処理部114は、承認者が存在しない場合などには、認証対象者Aと認証対象者Aを関係者とする第2の関係者との関係性のみを考慮してもよい。すなわち、認証処理部114は、認証対象者Aと第2の関係者との関係性に応じた重み値に基づいて、認証処理を行ってもよい。より具体的には、認証処理部114は、認証対象者Aと第2の関係者との関係性に応じた重み値の合計に基づいて認証処理を行ってもよい。   Note that the authentication processing unit 114 may consider only the relationship between the authentication target person A and the second related person who has the authentication target person A as a related person when there is no approver. That is, the authentication processing unit 114 may perform the authentication process based on the weight value corresponding to the relationship between the authentication target person A and the second related party. More specifically, the authentication processing unit 114 may perform the authentication process based on the sum of weight values corresponding to the relationship between the authentication target person A and the second related party.

1 情報処理システム
10 認証システム
110 制御部
111 データ取得部
112 登録処理部
113 認証要求取得部
114 認証処理部
115 認証結果提供部
120 通信部
130 記憶部
20 端末
210 制御部
211 操作取得部
212 データ提供部
213 連絡先提供部
214 認証結果取得部
215 表示制御部
230 通信部
240 記憶部
250 操作部
260 表示部
DESCRIPTION OF SYMBOLS 1 Information processing system 10 Authentication system 110 Control part 111 Data acquisition part 112 Registration process part 113 Authentication request acquisition part 114 Authentication process part 115 Authentication result provision part 120 Communication part 130 Storage part 20 Terminal 210 Control part 211 Operation acquisition part 212 Data provision Unit 213 Contact providing unit 214 Authentication result acquisition unit 215 Display control unit 230 Communication unit 240 Storage unit 250 Operation unit 260 Display unit

Claims (14)

認証対象者の1または複数の第1の関係者を示す関係者情報を取得するデータ取得部と、
前記第1の関係者の関係者を示す関係者情報に基づいて、前記第1の関係者から前記認証対象者を関係者とする1または複数の第2の関係者を特定し、前記第2の関係者に基づいて、前記認証対象者に対する認証処理を行う認証処理部と、
を備える、認証システム。
A data acquisition unit for acquiring related party information indicating one or more first related persons of the person to be authenticated;
Based on the party information indicating the party of the first party, one or more second parties having the authentication subject as a party are identified from the first party, and the second An authentication processing unit that performs an authentication process on the person to be authenticated based on
An authentication system comprising:
前記データ取得部は、前記認証対象者の前記関係者情報を、前記認証対象者の端末から取得する、
請求項1に記載の認証システム。
The data acquisition unit acquires the related party information of the authentication target person from the terminal of the authentication target person.
The authentication system according to claim 1.
前記データ取得部は、前記認証対象者の端末に格納されている1または複数の関係者識別情報から前記認証対象者によってあらかじめ指定された1または複数の関係者識別情報を前記認証対象者の関係者情報として取得する、
請求項2に記載の認証システム。
The data acquisition unit obtains one or more related party identification information designated in advance by the authentication target person from one or more related person identification information stored in the terminal of the authentication target person. To obtain as user information,
The authentication system according to claim 2.
前記データ取得部は、前記認証対象者の端末に格納されている連絡先一覧または通信履歴に含まれる電話番号、メールアドレス、および、SNSアカウントの少なくともいずれか一つを、前記認証対象者の関係者情報として取得する、
請求項2に記載の認証システム。
The data acquisition unit includes at least one of a phone number, an e-mail address, and an SNS account included in a contact list or communication history stored in the terminal of the authentication target, and the relationship of the authentication target To obtain as user information,
The authentication system according to claim 2.
前記認証処理部は、
前記第1の関係者のうち前記第2の関係者を除く1または複数の第3の関係者に対して、前記認証対象者への承認可否の問い合わせを行い、前記第3の関係者のうち承認可能を示す旨の回答が得られた関係者を承認者として特定し、前記第2の関係者および前記承認者に基づいて、前記認証処理を行う、
請求項1に記載の認証システム。
The authentication processing unit
An inquiry is made to one or more third parties, excluding the second party among the first parties, as to whether or not to approve the person to be authenticated, and among the third parties Identifying an authorized person who has obtained a response indicating approval as an authorized person, and performing the authentication process based on the second interested person and the authorized person.
The authentication system according to claim 1.
前記認証処理部は、前記問い合わせに際して、前記認証対象者の顔画像および位置情報の少なくともいずれか一つを前記第3の関係者それぞれの端末に対して提供する、
請求項5に記載の認証システム。
The authentication processing unit provides, at the time of the inquiry, at least one of the face image and position information of the person to be authenticated to the terminals of the third parties.
The authentication system according to claim 5.
前記認証処理部は、あらかじめ設定された制限時間を超えても回答が得られない関係者を前記承認者として特定しない、
請求項5に記載の認証システム。
The authentication processing unit does not identify a person who cannot obtain an answer even if a preset time limit is exceeded as the approver,
The authentication system according to claim 5.
前記認証処理部は、前記第2の関係者の数に基づいて、前記認証処理を行う、
請求項1に記載の認証システム。
The authentication processing unit performs the authentication process based on the number of the second parties.
The authentication system according to claim 1.
前記認証処理部は、前記第2の関係者の数が閾値に達しているか否かに基づいて、前記認証処理を行う、
請求項8に記載の認証システム。
The authentication processing unit performs the authentication processing based on whether or not the number of the second parties has reached a threshold value.
The authentication system according to claim 8.
前記認証処理部は、前記認証対象者と前記第2の関係者それぞれとの関係性に応じた重み値に基づいて、前記認証処理を行う、
請求項1に記載の認証システム。
The authentication processing unit performs the authentication processing based on a weight value corresponding to the relationship between the person to be authenticated and each of the second parties.
The authentication system according to claim 1.
前記認証処理部は、前記重み値の合計に基づいて、前記認証処理を行う、
請求項10に記載の認証システム。
The authentication processing unit performs the authentication process based on the sum of the weight values.
The authentication system according to claim 10.
認証対象者の1または複数の第1の関係者を示す関係者情報を取得することと、
前記第1の関係者の関係者を示す関係者情報に基づいて、前記第1の関係者から前記認証対象者を関係者とする1または複数の第2の関係者を特定し、前記第2の関係者に基づいて、前記認証対象者に対する認証処理を行うことと、
を含む、認証方法。
Obtaining party information indicating one or more first parties of the person to be authenticated;
Based on the party information indicating the party of the first party, one or more second parties having the authentication subject as a party are identified from the first party, and the second Performing an authentication process for the person to be authenticated based on
Including authentication methods.
認証対象者の1または複数の第1の関係者を示す関係者情報を取得するデータ取得部と、
前記第1の関係者の関係者を示す関係者情報に基づいて、前記第1の関係者から前記認証対象者を関係者とする1または複数の第2の関係者を特定し、前記第2の関係者に基づいて、前記認証対象者に対する認証処理を行う認証処理部と、
を備える、認証装置。
A data acquisition unit for acquiring related party information indicating one or more first related persons of the person to be authenticated;
Based on the party information indicating the party of the first party, one or more second parties having the authentication subject as a party are identified from the first party, and the second An authentication processing unit that performs an authentication process on the person to be authenticated based on
An authentication device comprising:
コンピュータを、
認証対象者の1または複数の第1の関係者を示す関係者情報を取得するデータ取得部と、
前記第1の関係者の関係者を示す関係者情報に基づいて、前記第1の関係者から前記認証対象者を関係者とする1または複数の第2の関係者を特定し、前記第2の関係者に基づいて、前記認証対象者に対する認証処理を行う認証処理部と、
を備える認証装置として機能させるためのプログラム。
Computer
A data acquisition unit for acquiring related party information indicating one or more first related persons of the person to be authenticated;
Based on the party information indicating the party of the first party, one or more second parties having the authentication subject as a party are identified from the first party, and the second An authentication processing unit that performs an authentication process on the person to be authenticated based on
A program for causing an authentication device to function.
JP2017164067A 2017-08-29 2017-08-29 Authentication system, authentication method and program Active JP7009839B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017164067A JP7009839B2 (en) 2017-08-29 2017-08-29 Authentication system, authentication method and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017164067A JP7009839B2 (en) 2017-08-29 2017-08-29 Authentication system, authentication method and program

Publications (2)

Publication Number Publication Date
JP2019040557A true JP2019040557A (en) 2019-03-14
JP7009839B2 JP7009839B2 (en) 2022-01-26

Family

ID=65726965

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017164067A Active JP7009839B2 (en) 2017-08-29 2017-08-29 Authentication system, authentication method and program

Country Status (1)

Country Link
JP (1) JP7009839B2 (en)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102201083B1 (en) * 2019-10-21 2021-01-08 윤성민 Financial transaction system and method thereof
KR102201088B1 (en) * 2019-10-10 2021-01-11 윤성민 Identity authentication system and method thereof
KR20210042797A (en) * 2019-10-10 2021-04-20 윤성민 Identity authentication system and method thereof
KR20210047238A (en) * 2019-10-21 2021-04-29 윤성민 Financial transaction system and method thereof
KR20210075869A (en) * 2019-12-13 2021-06-23 윤성민 Electronic voting system and Electronic voting method
KR102296322B1 (en) 2020-09-01 2021-08-30 윤성민 Identity authentication system and method thereof
KR102307668B1 (en) 2020-09-21 2021-09-30 윤성민 Certification system and certification method
WO2022124723A1 (en) * 2020-12-11 2022-06-16 윤성민 Computer for managing security of objects through identity authentication of persons and objects, and method therefor
WO2022139347A1 (en) * 2020-12-21 2022-06-30 윤성민 Operating computer for payment, payment system, and payment method
KR102587387B1 (en) * 2023-02-16 2023-10-12 이넵스 주식회사 Certification Document Provision Device For Bio Plant
GB2617773A (en) * 2020-12-21 2023-10-18 Min YOON Seong Operating computer for payment, payment system, and payment method

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006268069A (en) * 2005-03-22 2006-10-05 Hitachi Ltd Personal identification method
JP2012098805A (en) * 2010-10-29 2012-05-24 Ntt Docomo Inc Authentication server and authentication method
JP2014044685A (en) * 2012-08-28 2014-03-13 Canon Inc Information processing apparatus, and information processing method
JP2014063392A (en) * 2012-09-21 2014-04-10 Yahoo Japan Corp Information processor and method
JP2015076044A (en) * 2013-10-11 2015-04-20 富士通株式会社 Authentication server, authentication program, and authentication method
US20160004857A1 (en) * 2014-07-03 2016-01-07 Alibaba Group Holding Limited Method and system for information authentication
JP2017045462A (en) * 2015-08-27 2017-03-02 Line株式会社 System and method for authenticating user by using contact list
JP2017102758A (en) * 2015-12-02 2017-06-08 Nttテクノクロス株式会社 Authentication device, authentication method, and program

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006268069A (en) * 2005-03-22 2006-10-05 Hitachi Ltd Personal identification method
JP2012098805A (en) * 2010-10-29 2012-05-24 Ntt Docomo Inc Authentication server and authentication method
JP2014044685A (en) * 2012-08-28 2014-03-13 Canon Inc Information processing apparatus, and information processing method
JP2014063392A (en) * 2012-09-21 2014-04-10 Yahoo Japan Corp Information processor and method
JP2015076044A (en) * 2013-10-11 2015-04-20 富士通株式会社 Authentication server, authentication program, and authentication method
US20160004857A1 (en) * 2014-07-03 2016-01-07 Alibaba Group Holding Limited Method and system for information authentication
JP2017520838A (en) * 2014-07-03 2017-07-27 アリババ グループ ホウルディング リミテッド Method and system for information authentication
JP2017045462A (en) * 2015-08-27 2017-03-02 Line株式会社 System and method for authenticating user by using contact list
JP2017102758A (en) * 2015-12-02 2017-06-08 Nttテクノクロス株式会社 Authentication device, authentication method, and program

Cited By (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20240089258A1 (en) * 2019-10-10 2024-03-14 Seong Min YOON Identity authentication system and method therefor
KR102201088B1 (en) * 2019-10-10 2021-01-11 윤성민 Identity authentication system and method thereof
WO2021071295A1 (en) * 2019-10-10 2021-04-15 윤성민 Identity authentication system and method therefor
KR20210042797A (en) * 2019-10-10 2021-04-20 윤성민 Identity authentication system and method thereof
KR102468849B1 (en) * 2019-10-10 2022-11-17 윤성민 Identity authentication system and method thereof
JP2022550703A (en) * 2019-10-10 2022-12-05 ソン・ミン・ユン Identity authentication system and method
JP7245390B2 (en) 2019-10-10 2023-03-23 ソン・ミン・ユン Identity authentication system and method
US12074871B2 (en) 2019-10-10 2024-08-27 Seong Min YOON Identity authentication system and method therefor
KR102201083B1 (en) * 2019-10-21 2021-01-08 윤성민 Financial transaction system and method thereof
JP7324941B2 (en) 2019-10-21 2023-08-10 ソン・ミン・ユン Financial transaction system and method
KR102431546B1 (en) 2019-10-21 2022-08-11 윤성민 Financial transaction system and method thereof
JP2022551417A (en) * 2019-10-21 2022-12-09 ソン・ミン・ユン Financial transaction system and method
WO2021080261A1 (en) * 2019-10-21 2021-04-29 윤성민 Financial transaction system and method thereof
KR20210047238A (en) * 2019-10-21 2021-04-29 윤성민 Financial transaction system and method thereof
KR20210075869A (en) * 2019-12-13 2021-06-23 윤성민 Electronic voting system and Electronic voting method
KR102308528B1 (en) 2019-12-13 2021-10-01 윤성민 Electronic voting system and Electronic voting method
WO2022050628A1 (en) * 2020-09-01 2022-03-10 윤성민 Authentication management computer for identity authentication, and identity authentication system and identity authentication method using authentication management computer
KR20220029421A (en) 2020-09-01 2022-03-08 윤성민 Authentication management computer for identity authentication, identity authentication system and identity authentication method using the same
KR102296322B1 (en) 2020-09-01 2021-08-30 윤성민 Identity authentication system and method thereof
KR20220039606A (en) 2020-09-21 2022-03-29 윤성민 Certification system and certification method
WO2022060137A1 (en) * 2020-09-21 2022-03-24 윤성민 Authentication management computer and authentication management method
KR102307668B1 (en) 2020-09-21 2021-09-30 윤성민 Certification system and certification method
KR102410294B1 (en) * 2020-12-11 2022-06-16 윤성민 Security system of thuings and method through identification of users and things
WO2022124723A1 (en) * 2020-12-11 2022-06-16 윤성민 Computer for managing security of objects through identity authentication of persons and objects, and method therefor
WO2022139347A1 (en) * 2020-12-21 2022-06-30 윤성민 Operating computer for payment, payment system, and payment method
GB2617773A (en) * 2020-12-21 2023-10-18 Min YOON Seong Operating computer for payment, payment system, and payment method
KR102587387B1 (en) * 2023-02-16 2023-10-12 이넵스 주식회사 Certification Document Provision Device For Bio Plant

Also Published As

Publication number Publication date
JP7009839B2 (en) 2022-01-26

Similar Documents

Publication Publication Date Title
JP7009839B2 (en) Authentication system, authentication method and program
US20230129693A1 (en) Transaction authentication and verification using text messages and a distributed ledger
US9979713B2 (en) Scored factor-based authentication
US20190109835A1 (en) User authentication using unique hidden identifiers
US10397391B1 (en) Two-way permission-based directory of contacts
US9825967B2 (en) Behavioral fingerprinting via social networking interaction
US11818140B2 (en) Targeted authentication queries based on detected user actions
JP6514721B2 (en) Dual channel identification and authentication
TWI761385B (en) Device configuration method, device, and system
TW201635181A (en) On demand passwords
WO2013040258A1 (en) Systems and methods for receiver-controlled data distribution
JP6645572B2 (en) Biometric data registration support device, biometric data registration support system, biometric data registration support method, biometric data registration support program
US20210359994A1 (en) Systems and methods for multi-device multi-factor authentication
US20140157433A1 (en) Management apparatus, membership managing method, service providing apparatus, and membership managing system
US11057557B2 (en) Starting electronic communication based on captured image
US20210204120A1 (en) System and method for authenticating using a multi-provider platform
KR20160042399A (en) Creating a contact list and pre-populated user accounts
JP2020071706A (en) Processing device, processing system, processing method and program
US11934499B2 (en) Contact lookup operations during inoperability of mobile devices
US20220019826A1 (en) System and method for ensuring creation of authentic online profiles
US20240354434A1 (en) Image and message management and archiving for events
JP2013020287A (en) Authentication device, authentication system, authentication method, and program

Legal Events

Date Code Title Description
RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20190327

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20190328

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200513

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210218

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210406

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210607

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20211124

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20211125

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20211214

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20211227

R150 Certificate of patent or registration of utility model

Ref document number: 7009839

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150