JP2022083928A - 情報処理装置、情報処理方法、及び情報処理プログラム - Google Patents

情報処理装置、情報処理方法、及び情報処理プログラム Download PDF

Info

Publication number
JP2022083928A
JP2022083928A JP2020195573A JP2020195573A JP2022083928A JP 2022083928 A JP2022083928 A JP 2022083928A JP 2020195573 A JP2020195573 A JP 2020195573A JP 2020195573 A JP2020195573 A JP 2020195573A JP 2022083928 A JP2022083928 A JP 2022083928A
Authority
JP
Japan
Prior art keywords
information
user
user terminal
authentication
information processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2020195573A
Other languages
English (en)
Inventor
登志夫 道具
Toshio Dogu
卓也 松本
Takuya Matsumoto
剛 木村
Takeshi Kimura
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Digital Arts Inc
Original Assignee
Digital Arts Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Digital Arts Inc filed Critical Digital Arts Inc
Priority to JP2020195573A priority Critical patent/JP2022083928A/ja
Publication of JP2022083928A publication Critical patent/JP2022083928A/ja
Priority to JP2022146054A priority patent/JP2022168344A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)

Abstract

【課題】簡易かつ確実な認証システムを実現する情報処理装置、情報処理方法、及び情報処理プログラムを提供する。【解決手段】情報処理装置10は、ユーザ端末50のユーザを認証する情報処理装置10であって、ユーザ端末50のユーザそれぞれを識別する登録識別情報を登録するユーザ情報保存部13と、ユーザ端末50から取得した識別情報及び位置情報に基づいてユーザ端末の認証結果を出力するユーザ認証部14と、を備える。【選択図】図1

Description

本発明の実施形態は、情報処理装置、情報処理方法、及び情報処理プログラムに関する。
近年、スマートフォン等の携帯端末を用いて、電子決済サービス等の各種サービスが幅広く利用可能となっており、生活の利便性が急速に高まっている。
一方で、携帯端末により電子決済等の各種サービスの利用を可能とするためには、当該端末を保有するユーザの生年月日、クレジットカード情報、金融資産情報等の個人情報が端末内のアプリケーション等に設定され保存されている場合が多く、仮に第三者にユーザの端末が渡ってしまい、端末へのログイン情報等が洩れてしまった場合には、電子決済などのサービスをその第三者に実行されてしまうおそれがある。従来から、ユーザの認証を確実にするためのセキュリティ技術が検討されている。
特開2019-125000号公報
複数の認証を多段階で行うことで認証の精度は高まるものの、ユーザの認証にかかる操作は煩雑になるおそれがある。ユーザの利便性を低下させることなく、端末の正しい保有者による端末利用であることを確実に認証する方法が必要となる。
本発明はこのような事情を考慮してなされたもので、簡易かつ確実な認証システムを実現する情報処理装置、情報処理方法、及び情報処理プログラムを提供することを目的とする。
本発明の実施形態に係る情報処理装置は、ユーザ端末のユーザを認証する情報処理装置であって、前記ユーザ端末の前記ユーザそれぞれを識別する登録識別情報を登録するユーザ情報保存部と、前記ユーザ端末から取得した識別情報及び位置情報に基づいて前記ユーザ端末の認証結果を出力するユーザ認証部と、を備える。
本発明の実施形態により、簡易かつ確実な認証システムを実現する情報処理装置、情報処理方法、及び情報処理プログラムが提供される。
第1実施形態に係る情報処理装置を用いた認証システムの構成例を示す構成図。 情報処理装置に予め設定されるユーザ端末のユーザそれぞれを識別する識別情報の一例を示す図。 本実施形態に係る情報処理方法における認証フローの一例を示す図。 第2実施形態に係る情報処理装置を用いた認証システムの構成例を示す構成図。 情報処理装置に保存されたデータのそれぞれへのアクセス権限者の設定例を示す図。 第2実施形態に係る認証システムを用いて契約書データを作成するための、データ作成のプロセスの一例を示す模式図。
以下、本発明の実施形態を添付図面に基づいて説明する。
(第1実施形態)
図1は、本実施形態に係る情報処理装置10を用いた認証システム100の構成の一例を示す図である。
まず、全体の構成について説明する。
認証システム100は、情報処理装置10においてユーザ端末50を認証するシステムである。
認証システム100は、ユーザ端末50、情報処理装置10と、から構成されている。情報処理装置10と、ユーザ端末50とは、ネットワークを介して通信可能に接続されており、図1では情報処理装置10に対して通信可能なユーザ端末50を1つ記載しているが、複数のユーザ端末50が情報処理装置10と通信可能に接続されてもよい。
ユーザ端末50は、識別情報送信部51と、位置情報送信部52と、アプリケーション制御部53と、を有している。
識別情報送信部51は、ユーザ端末50のユーザそれぞれを一意に識別するための識別情報、例えばユーザ名、パスワード、電子メールアドレスなどを情報処理装置10に送信する。また、識別情報は、スマートフォン等の携帯端末の場合には、端末情報(例えば端末のMacアドレス等)、携帯番号、ユーザ端末50のユーザの生体情報(例えばユーザの指紋情報、顔情報データ)であってもよい。
また、識別情報送信部51は、ユーザ端末50が外部のWebサーバにアクセスする際の、Webアクセス情報(アクセス先URLの情報等)、ユーザ端末50において送受信されるメールの送受信情報、ユーザ端末50がネットワークを介してチャットシステムを利用する場合にはテキストチャットやWeb会議の利用情報などを情報処理装置10に送信してもよい。
位置情報送信部52は、ユーザ端末50の位置情報を情報処理装置10に送信する。なお、位置情報は、ユーザ端末50の位置が把握できる情報であり、例えばGPSから取得されるユーザ端末50の位置情報でもよい。また、位置情報は、特定の位置を予め設定しておき、この位置からの相対的な距離であってもよい。位置情報送信部52は、定期的に(例えば1時間ごとに)位置情報を情報処理装置10に送信してもよい。
アプリケーション制御部53は、情報処理装置10に対して認証の要求を実行し、情報処理装置10から認証結果を受ける。そして、認証結果に基づいてユーザ端末50において実行されるアプリケーションの実行について許可/不許可を制御する。ここで、アプリケーションとは、例えば端末内で電子マネーにかかる情報や個人情報等を外部ネットワークに送信して外部と通信を行い、電子決済、ログイン認証等を実行するソフトウェアを意味する。
具体的には、アプリケーション制御部53は、情報処理装置10において認証結果が整合となる情報を受け付けた場合には、ユーザ端末50の正しいユーザによる端末利用であると判定し、端末内のアプリケーション実行を許可する。一方で、情報処理装置10において認証結果が不整合となる情報を受け付けた場合には、ユーザ端末50の正しいユーザによる端末利用ではないと判定し、アプリケーション実行を許可しない。なお、情報処理装置10における端末の認証方法については後述する。
実施形態に係る情報処理装置10の具体的な構成について説明する。
情報処理装置10は、ユーザ端末50から識別情報及び位置情報を取得して、この取得情報と、予め登録したユーザの識別情報及び認証位置情報とを照合することで、ユーザ端末50を利用しているユーザを認証する認証サーバである。
情報処理装置10は、識別情報取得部11と、位置情報取得部12と、ユーザ情報保存部13と、承認者通知部15と、を有している。
なお、情報処理装置10を構成する各ユニットの機能は、所定のプログラムコードを、プロセッサを用いて実行することによって実現しても良く、このようなソフトウェア処理に限らず、例えば、ASIC等を用いたハードウェア処理で実現してもよいし、ソフトウェア処理とハードウェア処理とを組み合わせて実現してもよい。
識別情報取得部11は、ユーザ端末50のユーザそれぞれを識別するための識別情報を、ユーザ端末50から取得する。識別情報取得部11は、ユーザを認証するために必要な識別情報を少なくとも1つユーザ端末50から取得する。識別情報取得部11は、複数の識別情報を取得してもよく、ユーザ端末50から取得する識別情報の種類、数は、情報処理装置10の管理者により設定される。また、取得する識別情報の種類、数は、一定期間ごとに自動で変更される構成としてもよい。
位置情報取得部12は、ユーザ端末50から送信された、ユーザ端末50の位置情報を取得する。位置情報取得部12は、ユーザ端末50から送信される位置情報とともに当該位置情報が取得された時間情報を取得してもよい。位置情報取得部12は、ユーザ端末50のアプリケーション制御部53から認証の要求を受け付けた際、ユーザ端末50の位置情報を取得する。
ユーザ情報保存部13は、登録識別情報、及びユーザ端末50の認証位置情報を予め登録している。
登録識別情報は、ユーザ端末50のユーザそれぞれを認証するための識別情報であり、例えばユーザ端末50を保有するユーザのユーザ名、パスワード、ユーザ端末50の電子メールアドレスが予め登録される。登録識別情報は、ユーザ端末50を保有するユーザによって情報処理装置10に予め登録される。登録識別情報は、認証の精度を高める観点で、複数種類の識別情報が登録されることが望ましい。
認証位置情報は、ユーザ端末50を保有するユーザ自身がその位置に存在することを予め想定している位置情報、例えば自宅や所属する会社などの位置情報である。認証位置情報は、座標による指定でもよいし、一定の位置範囲(指定された位置座標を中心にして、一定の領域(例えば半径5メートル以内))によって指定してもよい。認証位置情報は、ユーザ端末50を保有するユーザによって情報処理装置10に予め登録される。
また、ユーザ情報保存部13は、情報処理装置10における認証時において、当該認証に対して承認する否かを実行する承認者の通知先情報を登録してもよい。通知先情報は、承認を実行する承認者を特定する情報であり、例えば承認者のメールアドレスが設定される。
図2は、情報処理装置10のユーザ情報保存部13において予め登録される登録情報の一例を示す図である。
ユーザ情報保存部13は、ユーザ端末50のユーザそれぞれを識別するための識別情報が登録されており、ユーザのそれぞれの認証位置情報(図2では座標情報)が予め設定される。また、情報処理装置10における認証時において、当該認証に対して承認する否かを決定する承認者のメールアドレスがユーザのそれぞれについて設定されている。
図1に戻って説明を続ける。
ユーザ認証部14は、ユーザ端末50から取得した識別情報及び位置情報と、ユーザ情報保存部13に登録された登録情報とを照合し、ユーザ端末50の認証を行う。
具体的には、ユーザ認証部14は、ユーザ端末50から取得した識別情報を、ユーザ端末50の当該ユーザに対応して登録されている識別情報と比較して、一致するか否かを判定する。そして、識別情報が一致する場合に、当該端末の位置情報を、ユーザ端末50の当該ユーザに対応して登録されている認証位置情報と比較して、当該端末の位置情報が認証位置情報に一致するか(認証位置情報が一定の範囲として設定されている場合には、当該端末の位置情報がその範囲に入るか否か)を判定する。識別情報が一致し、かつ位置情報が認証位置に一致する場合に、ユーザ端末50のユーザは認証整合と判断する。
一方で、識別情報または位置置情報が登録情報に一致しない場合には、ユーザ端末50のユーザは認証不整合と判断する。
また、ユーザ認証部14は、ユーザ端末50の認証実行時に対する過去の位置情報を利用して認証を実行してもよい。具体的には、ユーザ認証部14は、過去の位置情報からユーザ端末50のユーザが正当であるかを認証するための設問を生成し、ユーザ端末50から設問の回答を受け付ける。例えば、「昨日12時から13時の間にいずれの位置にいましたか?」とのユーザ本人しか知り得ない設問を生成してユーザ端末50に送信し、当該ユーザ端末50から回答を受け付ける。ユーザ端末50から受け付けた回答が、該当時間におけるユーザの正しい位置を示すものである場合にユーザの認証を整合とする。ユーザ端末50のユーザに質問する位置情報に基づく認証用の設問は、予め設問パターンを設定しておき自動的に生成する。
さらに、ユーザ認証部14は、過去の位置情報を用いて認証する方法として、過去の位置情報(例えば、24時間前の位置情報)が認証位置に一致する場合に、ユーザ端末50のユーザは認証整合と判断してもよい。また、ユーザ認証部14は、現在のユーザ端末50の位置情報が認証位置に一致し、かつ過去の位置情報(例えば、24時間前の位置情報)が認証位置に一致する場合に、ユーザ端末50のユーザは認証整合と判断してもよい。
また、ユーザ認証部14は、ユーザ端末50における過去のWebアクセス情報、メールの送受信情報、チャットツールを利用した場合の過去の利用情報を用いて認証を実行してもよい。ユーザ端末50のユーザが正当であるかの設問をWebアクセス情報等に基づいて生成してユーザ端末50から設問の回答を受け付ける。例えば、「昨日12時から13時の間にアクセスしたWebサイトはいずれですか?」や「昨日のWeb会議の相手はだれですか?」等としてユーザ本人しか知り得ない設問を選択肢形式で生成してユーザ端末50に送信し、当該ユーザ端末50から回答を受け付ける。ユーザ端末50からの回答が、正しい回答である場合にユーザの認証は整合とする。ユーザ端末50のユーザに質問するWebアクセス情報等に基づく認証用の設問は、予め設問のパターンを設定しておき自動的に生成する。なお、ユーザ認証部14が、位置情報やWebアクセス情報などに基づく複数の設問を生成してユーザ端末50のユーザに質問する構成としてもよい。
さらに、ユーザ認証部14は、Webアクセス情報を用いて認証する方法として、ユーザ端末50により想定されるWebアクセスにかかる情報(アクセス先となるURL等)を予め登録しておき、過去のWebアクセス情報(例えば、24時間以内のユーザ端末50のWebアクセス情報)が、登録されている情報に一致する場合に、ユーザ端末50のユーザは認証整合と判断してもよい。
また、承認者通知部15は、認証を承認する否かを実行する承認者の通知先情報が設定されている場合、識別情報が一致し、かつ位置情報が認証位置に一致したときに、承認者の通知先情報に通知してもよい。承認者通知部15は、認証を承認するかの承認結果を当該承認者端末から受け付ける。ユーザ認証部14は、通知された承認者端末から認証を承認する承認情報を受け付けた際に、認証を整合と判断する。
ユーザ認証部14は、情報処理装置10における認証が整合したか否かの情報をユーザ端末50に出力する。ユーザ認証部14のアプリケーション制御部53は、情報処理装置10から認証結果を受け付けて、認証結果に基づいてアプリケーションを制御する。なお、情報処理装置10の認証結果を端末内のアプリケーションが直接受け付けてもよい。
図3は、本実施形態に係る情報処理方法における認証フローの一例を示す図である(適宜、図1参照)。
識別情報取得部11は、ユーザ端末50のユーザそれぞれを識別するための識別情報を、ユーザ端末50から取得する(S10)。
ユーザ認証部14は、識別情報が登録された登録情報と一致意するか否かを判定する(S11)。一致しない場合には、認証不整合とする結果をユーザ端末50に出力する(S11:NO、S16)。
位置情報取得部12は、識別情報が一致する場合に、ユーザ端末50から送信された、ユーザ端末50の現在の位置情報を取得する(S12)。
ユーザ認証部14は、取得した位置情報を予め登録された認証位置情報と比較して、一致するか否かを判定する(S13)。ユーザ認証部14は、取得した位置情報が予め登録された認証位置情報と一致する場合に、認証の整合をユーザ端末50に通知する(S13:YES、S14)。認証の整合の通知を受け付けたユーザ端末50のアプリケーション制御部53は、端末内のアプリケーション実行を許可する。
一方で、ユーザ端末50から取得した位置情報が、予め登録された認証位置情報と一致しない場合に、認証は不整合となる(S13:NO、S15)。そして、認証の不整合の通知を受け付けたユーザ端末50のアプリケーション制御部53は、端末内のアプリケーション実行を不許可とする。
このように、第1実施形態の情報処理装置10では、ユーザ端末50から識別情報及び位置情報を取得して、この取得情報と、予め登録したユーザの識別情報及び認証位置情報とを照合することで、ユーザ端末50を利用するユーザが正当なユーザであるかを簡易かつ確実に認証できる。
(第2実施形態)
図4は、第2実施形態に係る情報処理装置10が適用される認証システム100の一例を示す構成図である。なお、図4において第1実施形態(図1)と共通の構成又は機能を有する部分は、同一符号で示し、重複する説明を省略する。
第2実施形態に係る情報処理装置10は、アクセス権限が設定されたデータを保存しておき、ユーザ端末50によりデータがアクセスされた際に、ユーザ端末50の認証を実行して、設定されたアクセス権限に基づいてデータへのアクセスを制御する。
なお、図4では、ユーザ端末50a、50bの2つの端末が、情報処理装置10において認証を実行して、情報処理装置10内のデータにアクセスする際の構成を示しているが、ユーザ端末50の配置数等、当該構成に限定されるものでは無い。
第2実施形態に係る情報処理装置10は、データ保存部16と、アクセス権限保存部17と、アクセス制御部18と、をさらに有している。また、ユーザ端末50は、情報処理装置10に保存されるデータのそれぞれに対してアクセス権限者の情報を設定するアクセス権限設定部54を有している。
データ保存部16は、ユーザ端末50のそれぞれから送信されたファイルデータ等のデータを保存する。データ保存部16に保存されるデータは、暗号化されて保存されてもよい。この場合、データを暗号化するため暗号化用の鍵情報及び復号用の鍵情報は、情報処理装置10において保存される。
アクセス権限保存部17は、データ保存部16に保存されるデータのそれぞれに関連付けて設定された、データへのアクセス権限情報を保存する。アクセス権限情報は、保存されたデータそれぞれへのアクセスが可能なアクセス権限者のユーザ情報である。ユーザ情報は、ユーザ情報保存部13で保存される識別情報、例えばユーザ名やメールアドレスで設定される。また、アクセス権限情報には、データの閲覧、上書き編集、コピー、印刷など、アクセス権限者がデータアクセス時に実行できる制御情報が含まれてもよい。
アクセス権限情報は、ユーザ端末50のアクセス権限設定部54により設定される。ユーザ端末50がデータを情報処理装置10に送信する際に、当該データに対して設定されたアクセス権限情報があわせて送信される。また、アクセス権限情報は、情報処理装置10に送信され保存された後に、権限者等の設定が変更可能に構成されてもよい。また、アクセス権限情報は、ユーザ端末50のユーザからの依頼を受けた情報処理装置10の管理者が設定してもよい。
図5は、アクセス権限保存部17において設定されたアクセス権限情報の一例を示す図である。
図5に示されるように、情報処理装置10に保存されるファイル等の各データにアクセス権限情報が設定されている。データID:001のデータは、ユーザ名:yamadaのユーザに対してアクセス許可されており、データへの閲覧の権限が設定されている。同様に、データID:002のデータは、ユーザ名:tokkyoのユーザ対してアクセス許可されており、データへの閲覧の権限が設定されている。また、データID:003のデータは、yamada及びtokkyoのユーザに対してデータアクセスが許可されており、データへの編集の権限が設定されている。
アクセス制御部18(図4)は、ユーザ認証部14による認証結果とアクセス権限情報とに基づいてユーザ端末50のデータへのアクセスを制御する。
具体的には、アクセス制御部18は、ユーザ端末50のユーザによりデータへのアクセスがあった際に、ユーザ認証部14におけるユーザ端末50のユーザの認証が整合したかを確認する。ユーザの認証が整合する場合には、アクセス権限保存部17に保存されたアクセス権限情報に基づいてデータアクセスにかかるユーザ端末50のユーザがアクセス権限を有するかを判定する。そして、アクセス権限を有している場合には、ユーザ端末50にアクセスを許可する。なお、データ保存部16においてデータを暗号化して保存している場合には、データを復号してユーザ端末50にアクセスさせる。
一方で、アクセス制御部18は、ユーザ認証部14におけるユーザ端末50のユーザの認証が不整合の場合には、データへのアクセスは不許可とする。認証が整合した場合であっても、当該データへのアクセス権限者で無いユーザ端末50のユーザによるアクセスは不許可にする。
アクセス権限情報に、データの閲覧、上書き編集等の制御情報が含まれている場合には、アクセス制御部18は、当該制御情報に基づいてデータへのアクセスを制御してもよい。また、アクセス制御部18は、ユーザ端末50によるデータへのアクセスの履歴情報を保存してもよい。
また、アクセス制御部18は、ユーザ端末50により当該データへアクセスされた際、アクセスを証明する証明データ(アクセス日時の情報など)を、アクセスされたデータに加えてもよい。これにより、ユーザ端末50のアクセス情報がデータ内に記録される。
さらに、アクセス権限情報のそれぞれについて、ユーザ端末50のデータへのアクセスにかかる所定の条件が設定されてもよく、この場合、アクセス制御部18は、所定の条件を満たす場合に当該条件が成立したことを証明する証明データをデータに自動で付加してもよい。
例えば、複数の当事者がアクセスするデータに対して、当事者全てが当該データにアクセスし、予め定めた特定のデータを追加した場合を成立条件として設定しておき、この条件が成立した場合に、アクセス制御部18は、当該条件が成立したことを証明する証明データをデータに自動で付加してもよい。さらに、証明データが付加されたデータは、例えば編集権限を閲覧のみ可能権限に変更するなど、アクセス権限情報を自動で変更する構成にしてもよい。
例えば、図5に示すように、データID:003のデータに編集権限が設定されたyamada、tokkyoのユーザが、それぞれアクセス可能なデータID:001、002をデータID:003に追加した場合を条件に設定して、この条件が成立したときに、アクセス制御部18は証明データをデータID:003のデータに付加し、データID:003の権限を編集権限から閲覧権限に自動で変更する。
続いて、第2実施形態に係る認証システム100について具体的な例を挙げて説明する。図6は、第2実施形態の認証システム100を用いた、契約書データの押印フローの一例を示す説明図である(適宜、図4参照)。
データ保存部16には、ユーザ名:yamadaのユーザがアクセス可能なデータ(印章データ)、ユーザ名:tokkyoがアクセス可能なデータ(印章データ)、そして、いずれのユーザもアクセス可能な契約書データが保存されているものとする。データ保存部16に保存された各データは、暗号化されて保存されている。ここで、契約書データに対して、yamada及びtokkyoがそれぞれの印章データを付加して、契約の締結を示す契約書データを作成する場合について検討する。
まず、ユーザ端末50aがデータにアクセスする際、情報処理装置10はユーザ端末50aのユーザの認証を、識別情報及び位置情報に基づいて実行する。認証が成立した場合、ユーザ端末50aのユーザであるyamadaは、印章データであるデータID:001と、契約書データであるデータID:003にアクセスして、契約書データに印章データを追記する。印章データが追記された契約書データは、データ保存部16に保存される。
なお、ユーザ端末50aは、印章データを追記した場合に、その旨をユーザ端末50b及び情報処理装置10に通知してもよい。
続いて、ユーザ端末50bがデータにアクセスする際、情報処理装置10はユーザ端末50bのユーザの認証を、識別情報及び位置情報に基づいて実行する。認証が成立した場合、ユーザ端末50bのユーザであるtokkyoは、印章データであるデータID:002と、契約書データであるデータID:003にアクセスして、契約書データに印章データを追記する。印章データが追記された契約書データは、データ保存部16に保存される。
ユーザ端末50bは、印章データを追記した場合に、その旨をユーザ端末50a及び情報処理装置10に通知してもよい。これにより、ユーザ認証されたユーザ端末50a、50bにより印章データを付加された契約書データが作成される。
情報処理装置10のアクセス制御部18は、当事者全てが当該データにアクセスし、予め定めた特定のデータを追加した場合を条件として設定しておき、この条件が成立した場合に、アクセス制御部18は、当該条件が成立したことを証明する証明データ(当事者によるデータの追加が完了した日時情報など)をデータに自動で付加してもよい。また、アクセス制御部18は、ユーザ端末50による契約書データへのアクセスの履歴情報を逐次保存する。
このようにすることで、情報処理装置10により確実に認証されたユーザ端末50のユーザによって作成された契約書データをより簡易なシステムにより作成することができる。
このように、本実施形態に係る情報処理装置10によれば、ユーザ端末50から識別情報及び位置情報を取得して、この取得情報と、予め登録したユーザの識別情報及び認証位置情報とを照合することで、簡易かつ確実な認証システムを実現することができる。
なお、情報処理装置10で実行されるプログラムは、ROM等の記憶回路に予め組み込んで提供される。もしくは、このプログラムは、インストール可能な形式または実行可能な形式のファイルでCD-ROM、CD-R、メモリカード、DVD、フレキシブルディスク等のコンピュータで読み取り可能な記憶媒体に記憶されて提供するようにしてもよい。また、情報処理装置10で実行されるプログラムは、インターネット等のネットワークに接続されたコンピュータ上に格納し、ネットワーク経由でダウンロードさせて提供するようにしてもよい。
本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら新規な実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。
10…情報処理装置、11…識別情報取得部、12…位置情報取得部、13…ユーザ情報保存部、14…ユーザ認証部、15…承認者通知部、16…データ保存部、17…アクセス権限保存部、18…アクセス制御部、50(50a,50b)…ユーザ端末、51(51a,51b)…識別情報送信部、52(52a,52b)…位置情報送信部、53(53a,53b)…アプリケーション制御部、54(54a,54b)…アクセス権限設定部、100…認証システム。
本発明の実施形態に係る情報処理装置は、ユーザ端末のユーザを認証する情報処理装置であって、前記ユーザ端末の前記ユーザそれぞれを識別する登録識別情報、前記ユーザ端末の適切な認証位置として予め設定された認証位置情報、及び前記ユーザ端末の認証を承認する承認者情報を登録するユーザ情報保存部と、前記ユーザ端末から取得した識別情報及び位置情報を、前記登録識別情報及び前記認証位置と照合して前記ユーザ端末の認証結果を出力するユーザ認証部と、を備えて、前記ユーザ認証部は、前記識別情報が前記登録識別情報に一致し、前記位置情報が前記前記認証位置に一致した場合に、前記承認者情報に対応する承認者端末に通知して、前記承認者端末から受け付けた承認情報に基づき認証結果を出力する
本発明の実施形態に係る情報処理装置は、ユーザ端末のユーザを認証する情報処理装置であって、前記ユーザ端末の前記ユーザそれぞれを識別する登録識別情報、前記ユーザ端末の適切な認証位置として予め設定された認証位置情報、及び前記ユーザ端末の認証を承認する承認者情報を登録するユーザ情報保存部と、前記ユーザ端末から取得した識別情報及び位置情報を、前記登録識別情報及び前記認証位置と照合して前記ユーザ端末の認証結果を出力するユーザ認証部と、を備えて、前記ユーザ認証部は、前記識別情報が前記登録識別情報に一致し、前記位置情報が前記認証位置に一致した場合に、前記承認者情報に対応する承認者端末に通知して、前記承認者端末から受け付けた承認情報に基づき認証結果を出力し、前記認証結果に基づいて前記ユーザ端末において実行される所定のアプリケーションの実行について許可または不許可を制御させる。

Claims (9)

  1. ユーザ端末のユーザを認証する情報処理装置であって、
    前記ユーザ端末の前記ユーザそれぞれを識別する登録識別情報を登録するユーザ情報保存部と、
    前記ユーザ端末から取得した識別情報及び位置情報に基づいて前記ユーザ端末の認証結果を出力するユーザ認証部と、
    を備えることを特徴とする情報処理装置。
  2. 前記ユーザ情報保存部は、前記ユーザ端末の前記ユーザそれぞれを識別する登録識別情報、及び前記ユーザ端末の適切な認証位置として予め設定された認証位置情報を登録し、
    前記ユーザ認証部は、前記ユーザ端末から取得した識別情報及び位置情報と、前記ユーザ情報保存部に登録された登録情報とを照合し、前記ユーザ端末の認証結果を出力する、
    ことを特徴とする請求項1に記載の情報処理装置。
  3. 前記ユーザ認証部は、前記ユーザ端末から取得した過去の位置情報に基づき認証用の設問を生成し、前記ユーザ端末から受け付けた回答に応じて認証する、
    ことを特徴とする請求項1または請求項2に記載の情報処理装置。
  4. 前記識別情報は、前記ユーザ端末のWebアクセス情報を含み、
    前記ユーザ認証部は、前記ユーザ端末から取得した前記Webアクセス情報に基づき認証用の設問を生成し、前記ユーザ端末から受け付けた回答に応じて認証する、
    ことを特徴とする請求項1から請求項3のいずれか一項に記載の情報処理装置。
  5. 前記ユーザ情報保存部は、前記ユーザ端末の認証を承認する承認者情報が登録されて、
    前記ユーザ端末の認証時に、前記承認者情報に対応する承認者端末に対して通知し、認証を承認するかの承認結果を当該承認者端末から受け付ける承認者通知部をさらに備えて、
    前記ユーザ認証部は、前記登録情報が整合して、かつ前記承認者端末から前記認証の承認を受け付けたときに認証の整合を出力する、
    ことを特徴とする請求項1から請求項4のいずれか一項に記載の情報処理装置。
  6. 前記ユーザ端末から送信されたデータのそれぞれを保存するデータ保存部と、
    前記データのそれぞれに対応するアクセス権限情報を保存するアクセス権限保存部と、
    前記ユーザ認証部による前記認証結果と前記アクセス権限情報とに基づいて前記ユーザ端末の前記データへのアクセスを制御するアクセス制御部と、
    をさらに備えることを特徴とする請求項1から請求項5のいずれか一項に記載の情報処理装置。
  7. 前記アクセス制御部は、前記データにアクセスされたときに、そのアクセスを証明する証明データを前記データに自動で付加する、
    ことを特徴とする請求項6に記載の情報処理装置。
  8. ユーザ端末のユーザを認証する情報処理方法であって、
    前記ユーザ端末の前記ユーザそれぞれを識別する登録識別情報を登録するユーザ情報保存部に登録するステップと、
    前記ユーザ端末から取得した識別情報及び位置情報に基づいて前記ユーザ端末の認証結果を出力するステップと、
    を含むことを特徴とする情報処理方法。
  9. コンピュータを、
    前記ユーザ端末の前記ユーザそれぞれを識別する登録識別情報を登録するユーザ情報保存部に登録する機能、
    前記ユーザ端末から取得した識別情報及び位置情報に基づいて前記ユーザ端末の認証結果を出力する機能、
    として機能させることを特徴とする情報処理プログラム。
JP2020195573A 2020-11-25 2020-11-25 情報処理装置、情報処理方法、及び情報処理プログラム Pending JP2022083928A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2020195573A JP2022083928A (ja) 2020-11-25 2020-11-25 情報処理装置、情報処理方法、及び情報処理プログラム
JP2022146054A JP2022168344A (ja) 2020-11-25 2022-09-14 情報処理装置、情報処理方法、及び情報処理プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2020195573A JP2022083928A (ja) 2020-11-25 2020-11-25 情報処理装置、情報処理方法、及び情報処理プログラム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2022146054A Division JP2022168344A (ja) 2020-11-25 2022-09-14 情報処理装置、情報処理方法、及び情報処理プログラム

Publications (1)

Publication Number Publication Date
JP2022083928A true JP2022083928A (ja) 2022-06-06

Family

ID=81855547

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2020195573A Pending JP2022083928A (ja) 2020-11-25 2020-11-25 情報処理装置、情報処理方法、及び情報処理プログラム
JP2022146054A Pending JP2022168344A (ja) 2020-11-25 2022-09-14 情報処理装置、情報処理方法、及び情報処理プログラム

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2022146054A Pending JP2022168344A (ja) 2020-11-25 2022-09-14 情報処理装置、情報処理方法、及び情報処理プログラム

Country Status (1)

Country Link
JP (2) JP2022083928A (ja)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009110432A (ja) * 2007-10-31 2009-05-21 Sky Kk 認証システム及び認証プログラム
JP2009187183A (ja) * 2008-02-05 2009-08-20 Nec Corp 認証チェックシステム、携帯端末、認証チェックサーバ、認証チェック方法、及びプログラム
JP2014071548A (ja) * 2012-09-27 2014-04-21 Canon Marketing Japan Inc 情報処理装置、情報処理方法、及び、コンピュータプログラム
JP2018026162A (ja) * 2013-02-01 2018-02-15 インターマン株式会社 本人確認方法および本人確認装置
JP2020021048A (ja) * 2018-08-03 2020-02-06 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America データ流通方法、認証サーバ及びデータ構造

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009110432A (ja) * 2007-10-31 2009-05-21 Sky Kk 認証システム及び認証プログラム
JP2009187183A (ja) * 2008-02-05 2009-08-20 Nec Corp 認証チェックシステム、携帯端末、認証チェックサーバ、認証チェック方法、及びプログラム
JP2014071548A (ja) * 2012-09-27 2014-04-21 Canon Marketing Japan Inc 情報処理装置、情報処理方法、及び、コンピュータプログラム
JP2018026162A (ja) * 2013-02-01 2018-02-15 インターマン株式会社 本人確認方法および本人確認装置
JP2020021048A (ja) * 2018-08-03 2020-02-06 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America データ流通方法、認証サーバ及びデータ構造

Also Published As

Publication number Publication date
JP2022168344A (ja) 2022-11-07

Similar Documents

Publication Publication Date Title
US10484178B2 (en) Systems and methods for providing a universal decentralized solution for verification of users with cross-verification features
US12015716B2 (en) System and method for securely processing an electronic identity
US10829088B2 (en) Identity management for implementing vehicle access and operation management
US20180343120A1 (en) Systems and methods for providing a universal decentralized solution for verification of users with cross-verification features
KR101863953B1 (ko) 전자 서명 서비스 시스템 및 방법
US20010034836A1 (en) System for secure certification of network
US20070118758A1 (en) Processing device, helper data generating device, terminal device, authentication device and biometrics authentication system
US20240015150A1 (en) Authenticating devices via tokens and verification computing devices
JP2009510644A (ja) 安全な認証のための方法及び構成
US11157918B1 (en) Official vetting using multiple confidence levels based on linked mobile identification credentials
JP7309261B2 (ja) 生体決済機器の認証方法、生体決済機器の認証装置、コンピュータ機器、及びコンピュータプログラム
US11956364B2 (en) Information processing device and information processing method
WO2023017580A1 (ja) アバター認証システム、アバター認証方法
US20230050280A1 (en) Computer-implemented user identity verification method
JP2001318897A (ja) ユーザ認証方法、これに用いるネットワークシステム、及びその制御プログラムを記録した記録媒体
EP4372655A2 (en) A digital, personal and secure electronic access permission
JP2004302921A (ja) オフライン情報を利用したデバイス認証装置及びデバイス認証方法
JPH1125045A (ja) アクセス制御方法とその装置及び属性証明書発行装置並びに機械読み取り可能な記録媒体
KR20140011795A (ko) 주민번호의 수집 없는 회원가입, 인증 및 결제 방법
US20240129139A1 (en) User authentication using two independent security elements
JP2022083928A (ja) 情報処理装置、情報処理方法、及び情報処理プログラム
JP7455898B2 (ja) 情報処理装置、認証システム、情報処理方法、及び情報処理プログラム
WO2019209286A1 (en) Systems and methods for providing a universal decentralized solution for verification of users with cross-verification features
US11863980B1 (en) Authentication and authorization for access to soft and hard assets
TWI670990B (zh) 自動連線安全無線網路的方法與系統

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210203

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210514

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20210802

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210914

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20211105

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220112

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220125

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20220325

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220415

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20220614

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220914

C60 Trial request (containing other claim documents, opposition documents)

Free format text: JAPANESE INTERMEDIATE CODE: C60

Effective date: 20220914

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20220927

C21 Notice of transfer of a case for reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C21

Effective date: 20220928

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20221104

C211 Notice of termination of reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C211

Effective date: 20221108

C22 Notice of designation (change) of administrative judge

Free format text: JAPANESE INTERMEDIATE CODE: C22

Effective date: 20221213

C22 Notice of designation (change) of administrative judge

Free format text: JAPANESE INTERMEDIATE CODE: C22

Effective date: 20230105

C23 Notice of termination of proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C23

Effective date: 20230207

C03 Trial/appeal decision taken

Free format text: JAPANESE INTERMEDIATE CODE: C03

Effective date: 20230303

C30A Notification sent

Free format text: JAPANESE INTERMEDIATE CODE: C3012

Effective date: 20230303