JP7009839B2 - 認証システム、認証方法およびプログラム - Google Patents

認証システム、認証方法およびプログラム Download PDF

Info

Publication number
JP7009839B2
JP7009839B2 JP2017164067A JP2017164067A JP7009839B2 JP 7009839 B2 JP7009839 B2 JP 7009839B2 JP 2017164067 A JP2017164067 A JP 2017164067A JP 2017164067 A JP2017164067 A JP 2017164067A JP 7009839 B2 JP7009839 B2 JP 7009839B2
Authority
JP
Japan
Prior art keywords
authentication
party
target person
person
related party
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017164067A
Other languages
English (en)
Other versions
JP2019040557A (ja
Inventor
崇之 徳永
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Oki Electric Industry Co Ltd
Original Assignee
Oki Electric Industry Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Oki Electric Industry Co Ltd filed Critical Oki Electric Industry Co Ltd
Priority to JP2017164067A priority Critical patent/JP7009839B2/ja
Publication of JP2019040557A publication Critical patent/JP2019040557A/ja
Application granted granted Critical
Publication of JP7009839B2 publication Critical patent/JP7009839B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Telephonic Communication Services (AREA)

Description

本発明は、認証システム、認証方法およびプログラムに関する。




近年、認証対象者に対する認証処理として様々な技術が知られている。例えば、本人によってあらかじめ登録されたIDおよびパスワードと一致するIDおよびパスワードが認証対象者から入力されるか否かに応じて認証対象者に対する認証処理を行う技術が知られている。また、本人によってあらかじめ登録された生体情報と一致する生体情報が認証対象者から検出されるか否かに応じて認証処理を行う技術が知られている。
しかし、認証対象者からの情報のみに基づいて認証対象者に対する認証処理を行う場合、第三者からの情報が認証処理に利用されないため、本人へのなりすましなどによって不当な認証対象者に対しても認証を成功させてしまう可能性がある。
そこで、第三者からの情報も認証処理に利用する技術が開示されている。例えば、認証対象者からの取引依頼に対する承認可否の問い合わせを複数の第三者に対して行い、複数の第三者のうち一人からでも承認可能な回答が得られれば取引可能とする技術が開示されている(特許文献1参照)。
特開2015-153264号公報
しかしながら、第三者として誰を選択するかによって、認証対象者に対する認証可否の判断の厳しさが異なることが想定される。そのため、第三者から承認可能な回答が得られただけでは、認証対象者に対する認証を成功させるべきではない場合も想定される。そこで、認証対象者に対する認証処理の精度を向上させることが可能な技術が提供されることが望まれる。
上記問題を解決するために、本発明のある観点によれば、認証対象者の1または複数の第1の関係者を示す関係者情報を取得するデータ取得部と、前記第1の関係者の関係者を示す関係者情報に基づいて、前記第1の関係者から前記認証対象者を関係者とする1または複数の第2の関係者を特定し、前記第2の関係者に基づいて、前記認証対象者に対する認証処理を行う認証処理部と、を備える、認証システムが提供される。
前記データ取得部は、前記認証対象者の前記関係者情報を、前記認証対象者の端末から取得してもよい。
前記データ取得部は、前記認証対象者の端末に格納されている1または複数の関係者識別情報から前記認証対象者によってあらかじめ指定された1または複数の関係者識別情報を前記認証対象者の関係者情報として取得してもよい。
前記データ取得部は、前記認証対象者の端末に格納されている連絡先一覧または通信履歴に含まれる電話番号、メールアドレス、および、SNSアカウントの少なくともいずれか一つを、前記認証対象者の関係者情報として取得してもよい。
前記認証処理部は、前記第1の関係者のうち前記第2の関係者を除く1または複数の第3の関係者に対して、前記認証対象者への承認可否の問い合わせを行い、前記第3の関係者のうち承認可能を示す旨の回答が得られた関係者を承認者として特定し、前記第2の関係者および前記承認者に基づいて、前記認証処理を行ってもよい。
前記認証処理部は、前記問い合わせに際して、前記認証対象者の顔画像および位置情報の少なくともいずれか一つを前記第3の関係者それぞれの端末に対して提供してもよい。
前記認証処理部は、あらかじめ設定された制限時間を超えても回答が得られない関係者を前記承認者として特定しなくてもよい。
前記認証処理部は、前記第2の関係者の数に基づいて、前記認証処理を行ってもよい。
前記認証処理部は、前記第2の関係者の数が閾値に達しているか否かに基づいて、前記認証処理を行ってもよい。
前記認証処理部は、前記認証対象者と前記第2の関係者それぞれとの関係性に応じた重み値に基づいて、前記認証処理を行ってもよい。
前記認証処理部は、前記重み値の合計に基づいて、前記認証処理を行ってもよい。
また、本発明の他の観点によれば、認証対象者の1または複数の第1の関係者を示す関係者情報を取得することと、前記第1の関係者の関係者を示す関係者情報に基づいて、前記第1の関係者から前記認証対象者を関係者とする1または複数の第2の関係者を特定し、前記第2の関係者に基づいて、前記認証対象者に対する認証処理を行うことと、を含む、認証方法が提供される。
また、本発明の他の観点によれば、認証対象者の1または複数の第1の関係者を示す関係者情報を取得するデータ取得部と、前記第1の関係者の関係者を示す関係者情報に基づいて、前記第1の関係者から前記認証対象者を関係者とする1または複数の第2の関係者を特定し、前記第2の関係者に基づいて、前記認証対象者に対する認証処理を行う認証処理部と、を備える、認証装置が提供される。
また、本発明の他の観点によれば、コンピュータを、認証対象者の1または複数の第1の関係者を示す関係者情報を取得するデータ取得部と、前記第1の関係者の関係者を示す関係者情報に基づいて、前記第1の関係者から前記認証対象者を関係者とする1または複数の第2の関係者を特定し、前記第2の関係者に基づいて、前記認証対象者に対する認証処理を行う認証処理部と、を備える認証装置として機能させるためのプログラムが提供される。
以上説明したように本発明によれば、認証対象者に対する認証処理の精度を向上させることが可能となる。
本発明の実施形態の概要を説明するための図である。 同実施形態に係る情報処理システムの構成例を示した説明図である。 同実施形態に係る認証システムの機能構成例を示すブロック図である。 同実施形態に係る端末の機能構成例を示すブロック図である。 同実施形態に係る情報処理システムの動作例を示すフローチャートである。 同実施形態に係る情報処理システムの動作例を示すフローチャートである。 同実施形態に係る情報処理システムの動作例を示すフローチャートである。 同実施形態に係る情報処理装置のハードウェア構成を示す図である。 関係性と重み値との対応関係の例を示す図である。
以下に添付図面を参照しながら、本発明の好適な実施の形態について詳細に説明する。なお、本明細書および図面において、実質的に同一の機能構成を有する構成要素については、同一の符号を付することにより重複説明を省略する。
また、本明細書および図面において、実質的に同一または類似の機能構成を有する複数の構成要素を、同一の符号の後に異なる数字を付して区別する。また、異なる実施形態の類似する構成要素については、同一の符号の後に異なるアルファベットを付して区別する。ただし、実質的に同一の機能構成を有する複数の構成要素等の各々を特に区別する必要がない場合、同一符号のみを付する。
(0.概要)
まず、本発明の実施形態の概要について説明する。
図1は、本発明の実施形態の概要を説明するための図である。図1を参照すると、利用者A~Hが示されている。利用者Aは、端末20Aを利用することが可能である。同様に、利用者B~Hも、自身の端末を利用することが可能である(端末20B~20H)。図1には、一例として、端末20A~20Gそれぞれがスマートフォンであり、端末20HがPC(Personal Computer)である場合が示されている。しかし、端末20A~20Hそれぞれの機器の種類は限定されない。例えば、端末20A~20Hそれぞれは、タブレット端末であってもよいし、携帯電話であってもよい。
本発明の実施形態においては、利用者Aが認証対象者であり、利用者Aに対する認証処理が行われる場合を主に想定する。しかし、利用者Aに対する認証処理と同様な認証処理が、利用者B~Hに対して行われてもよい。以下では、利用者Aを「認証対象者A」と言う場合がある。
認証対象者Aの端末20Aは、1または複数の関係者識別情報を含む連絡先一覧を格納している。以下では、関係者識別情報の例として、連絡先一覧の例としての電話帳21Aに含まれる電話番号が利用される場合を主に説明する。しかし、電話帳21Aにメールアドレスが含まれる場合、電話番号の代わりにメールアドレスが利用されてもよい。あるいは、電話帳21AにSNS(Social Networking Service)アカウントが含まれる場合、電話番号の代わりにSNSアカウントが利用されてもよい。
あるいは、認証対象者Aの端末20Aが1または複数の関係者識別情報を含む通信履歴を格納している場合も想定される。かかる場合、連絡先一覧の代わりに、通信履歴が利用されてもよい。かかる場合にも、通信履歴に含まれる1または複数の電話番号が利用されてもよいし、通信履歴に含まれる1または複数のメールアドレスが利用されてもよいし、通信履歴に含まれる1または複数のSNSアカウントが利用されてもよい。
同様に、端末20B~20Hも、対応する電話帳を格納している(電話帳21B~21H)。ここで、図1を参照すると、認証対象者Aの端末20Aに格納されている電話帳21Aには、利用者C、利用者Fおよび利用者Hそれぞれの電話番号が含まれている。
以下では、電話帳21Aに含まれる利用者C、利用者Fおよび利用者Hそれぞれの電話番号から、認証対象者Aによって利用者Cおよび利用者Fそれぞれの電話番号が認証対象者Aの関係者情報として指定される場合を想定する(利用者Cおよび利用者Fが、認証対象者Aの関係者(第1の関係者)である場合を想定する)。電話帳21Aに含まれる電話番号が多すぎる場合も想定されるからである。しかし、電話帳21Aに含まれる電話番号すべてが認証対象者Aの関係者情報とされてもよい(利用者C、利用者Fおよび利用者Hが、認証対象者Aの関係者(第1の関係者)であってもよい)。
認証対象者Aの関係者情報として、利用者Cおよび利用者Fそれぞれの電話番号が指定された場合、利用者Cの電話帳21Cおよび利用者Fの電話帳21Fそれぞれに、認証対象者Aの電話番号が含まれているかが判断される。図1を参照すると、電話帳21Cに認証対象者Aの電話番号が含まれているため、利用者Cもまた認証対象者Aを関係者としていると言える(利用者Cは、認証対象者Aを関係者とする関係者(第2の関係者)である)。
一方、図1を参照すると、電話帳21Fには認証対象者Aの電話番号が含まれていない(利用者Fは、認証対象者Aを関係者としていない関係者(第3の関係者)である)。このとき、利用者Fに対して認証対象者Aへの承認可否の問い合わせが(例えば、電子メールMLによって)行われる。ここでは、利用者Fから承認可能を示す旨の回答が得られた場合を想定する(利用者Fは、認証対象者Aを承認する承認者である)。
本発明の実施形態においては、一例として、認証対象者Aの第1の関係者(利用者Cおよび利用者F)のうち、利用者Cのように認証対象者Aを関係者とする第2の関係者、および、利用者Fのような承認者に基づいて、認証対象者Aに対する認証処理が行われる。例えば、認証対象者Aを関係者とする第2の関係者の数と承認者の数との合計が閾値に達している場合に、認証対象者Aに対する認証が成功したとされる。
以上、本発明の実施形態の概要について説明した。
(1.実施形態の詳細)
まず、本発明の実施形態の詳細について説明する。
(1-1.情報処理システムの構成)
図2を参照しながら、本発明の実施形態に係る情報処理システム1の構成例について説明する。図2は、本発明の実施形態に係る情報処理システム1の構成例を示した説明図である。図2に示したように、本発明の実施形態に係る情報処理システム1は、図1に示した端末20A~20Hの他、認証システム10(認証装置)を有している。端末20A~20Fは、キャリア網32に接続されており、認証システム10は、インターネット31に接続されている。認証システム10は、インターネット31およびキャリア網32を介して、端末20A~20Fと通信を行うことが可能である。また、認証システム10は、インターネット31を介して端末20Hと通信を行うことが可能である。
以上、本発明の実施形態に係る情報処理システム1の構成例について説明した。
(1-2.認証システムの機能構成)
続いて、本発明の実施形態に係る認証システム10の機能構成例について説明する。図3は、本発明の実施形態に係る認証システム10の機能構成例を示すブロック図である。図3に示したように、本発明の実施形態に係る認証システム10は、制御部110、通信部120および記憶部130を備える。
制御部110は、認証システム10の動作全体を制御する機能を有し、専用のハードウェアによって構成されてもよいし、認証システム10に内蔵されたCPU(Central Processing Unit)がROM(Read Only Memory)に記憶されたプログラムをRAM(Random Access Memory)に展開して実行することにより実現されてもよい。かかるプログラムが提供され得る他、かかるプログラムを記憶させた記憶媒体も提供され得る。
制御部110は、データ取得部111、登録処理部112、認証要求取得部113、認証処理部114および認証結果提供部115を備える。なお、後に説明するように、本発明の実施形態においては、端末20における制御部210が有する各種の機能ブロックが認証用のアプリケーションによって実現される場合を主に想定する。かかる場合、認証システム10は、認証性のアプリケーションに対して各種機能を提供する。しかし、これらの機能ブロックがブラウザによって実現される場合、認証システム10は、ブラウザに対して各種機能を提供する。
通信部120は、端末20A~20Hとの間で各種情報を送受信するための通信インタフェースである。例えば、通信部120は、端末20Aから認証要求を受信する。また、例えば、通信部120は、端末20Aから受信した認証要求に基づく認証結果を端末20Aに対して送信する。
記憶部130は、制御部110を動作させるためのプログラムおよびデータを記憶することができる。また、記憶部130は、制御部110の動作の過程で必要となる各種データを一時的に記憶することもできる。
以上、本発明の実施形態に係る認証システム10の機能構成例について説明した。
(1-3.端末の機能構成)
続いて、本発明の実施形態に係る端末20の機能構成例について説明する。図4は、本発明の実施形態に係る端末20の機能構成例を示すブロック図である。図4に示したように、本発明の実施形態に係る端末20は、制御部210、通信部230、記憶部240、操作部250および表示部260を備える。
制御部110は、端末20の動作全体を制御する機能を有し、専用のハードウェアによって構成されてもよいし、端末20に内蔵されたCPUがROMに記憶されたプログラムをRAMに展開して実行することにより実現されてもよい。かかるプログラムが提供され得る他、かかるプログラムを記憶させた記憶媒体も提供され得る。
制御部210は、操作取得部211、データ提供部212、連絡先提供部213、認証結果取得部214、表示制御部215を備える。なお、本発明の実施形態においては、制御部210が有するこれらの機能ブロックが認証用のアプリケーションによって実現される場合を主に想定するが、これらの機能ブロックは、ブラウザによって実現されてもよい。
通信部230は、認証システム10との間で各種情報を送受信するための通信インタフェースである。例えば、通信部230は、認証システム10に対して認証要求を送信する。また、例えば、通信部230は、認証要求に基づく認証結果を認証システム10から受信する。
記憶部240は、制御部210を動作させるためのプログラムおよびデータを記憶することができる。また、記憶部240は、制御部210の動作の過程で必要となる各種データを一時的に記憶することもできる。
操作部250は、利用者から入力される操作を受け付ける。また、操作部250は、利用者から受け付けた操作を制御部210に提供することが可能である。本発明の実施形態においては、操作部250がタッチパネルである場合を主に想定するが、操作部250は、タッチパネル以外の入力装置(例えば、キーワードおよびマウスなど)であってもよい。
表示部260は、制御部210による制御に従って表示を行う機能を有する。例えば、表示部260は、制御部210による制御に従って、認証結果を表示することが可能である。ここで、表示部260の形態は特に限定されない。例えば、表示部260は、CRT(Cathode Ray Tube)ディスプレイ装置、液晶ディスプレイ(LCD)装置、OLED(Organic Light Emitting Diode)装置、ランプなどの表示装置であってよい。
以上、本発明の実施形態に係る端末20の機能構成例について説明した。
(1-4.情報処理システムの機能詳細)
続いて、図1~図4を参照しながら、本発明の実施形態に係る情報処理システム1の機能詳細について説明する。電話帳21Aは、端末20Aにおける連絡先提供部213によってあらかじめ認証システム10に提供され、認証システム10におけるデータ取得部111によって取得され、登録処理部112によって記憶部130に登録されている。
ここで、電話帳21Aが認証システム10に提供されるタイミングは限定されない。例えば、電話帳21Aは、所定の時間ごとに認証システム10に提供されてもよい。あるいは、電話帳21Aは、所定の時間ごとに更新されたかが確認され、更新されていることが確認された場合に、認証システム10に提供されてもよい。同様にして、電話帳21B~21Hは、あらかじめ認証システム10に提供され、認証システム10における記憶部130によって記憶されている。
端末20Aにおいて、認証対象者Aによって認証要求が入力されると、認証要求が操作部250によって受け付けられ、操作取得部211によって取得される。また、認証対象者Aによって、認証の厳しさを示す認証レベルと承認可否の問い合わせから回答までの制限時間とが入力された場合には、認証レベルおよび制限時間も操作部250によって受け付けられ、操作取得部211によって取得される。
電話帳21Aからは、認証対象者Aによって利用者Cおよび利用者Fそれぞれの電話番号が指定されている。すなわち、利用者Cおよび利用者Fそれぞれの電話番号が認証対象者Aの関係者情報として記憶部240に記憶されている。データ提供部212は、記憶部240から関係者情報を取得する。
また、認証対象者Aの関係者に対して承認可否の問い合わせが行われた場合、認証対象者Aの関係者は、認証対象者Aの顔画像と端末20Aの位置情報とを確認することによって、認証対象者Aの承認可否に対する回答をより正確に行うことが可能になることが想定される。そこで、認証対象者Aの関係者情報以外に、認証対象者Aの顔画像および端末20Aの位置情報も、データ提供部212によって取得される。
認証対象者Aの顔画像は、記憶部240によってあらかじめ記憶されていてよい。あるいは、端末20Aがカメラを有する場合には、カメラによって認証対象者Aの顔画像が撮像されてもよい。また、端末20Aの位置情報は、所定の測位機能によって取得されてよい。所定の測位機能は、GPS(Global Positioning System)衛星からの受信信号に基づく測位機能であってもよいし、他の測位機能であってもよい。
端末20Aにおいて、データ提供部212によって、各種情報(認証レベル、制限情報、関係者情報、顔画像、位置情報)を含む認証要求が認証システム10に提供される。認証システム10においては、通信部120によって認証要求が受信され、認証要求取得部113によって認証要求が取得されると、認証処理部114によって認証要求から各種情報が取得される。例えば、端末20Aから受信された認証要求からは、関係者情報として利用者Cおよび利用者Fそれぞれの電話番号が取得される。
認証処理部114は、認証対象者Aの1または複数の第1の関係者を示す関係者情報に基づいて、第1の関係者から認証対象者Aを関係者とする1または複数の第2の関係者を特定する。具体的には、認証対象者Aの関係者情報には、第1の関係者である利用者Cおよび利用者Fそれぞれの電話番号が含まれている。ここで、利用者Cの電話帳21Cには、認証対象者Aの電話番号が含まれている。そこで、認証処理部114は、利用者Cが認証対象者Aを関係者とする第2の関係者であると特定する。
一方、利用者Fの電話帳21Fには、認証対象者Aの電話番号が含まれていない。そこで、認証処理部114は、利用者Fを、第1の関係者のうち第2の関係者を除く1または複数の第3の関係者の例として特定する。ここでは、認証処理部114が、利用者Fに対して、認証対象者Aへの承認可否の問い合わせを行い、利用者Fから承認可能を示す旨の回答が得られた場合を想定する。かかる場合、認証処理部114は、利用者Fを承認者として特定すればよい。
しかし、認証処理部114は、利用者Fから承認不可を示す旨の回答が得られた場合、認証処理部114は、利用者Fを承認者として特定しない。あるいは、認証処理部114は、制限時間を超えても利用者Fから回答が得られない場合、利用者Fを承認者として特定しない。
利用者Fに対する問い合わせに際して、認証対象者Aの承認可否に対する回答をより正確に行うことを可能とするため、認証処理部114は、認証対象者Aの顔画像および位置情報の少なくともいずれか一つを利用者Fの端末20Fに対して提供するとよい。ここでは、認証処理部114が、認証対象者Aの顔画像および位置情報の両方を利用者Fの端末20Fに対して提供する場合を主に想定する。
認証処理部114は、認証対象者Aを関係者とする第2の関係者および承認者に基づいて、認証処理を行う。より具体的に、認証処理部114は、第2の関係者の数および承認者の数に基づいて、認証処理を行う。例えば、認証処理部114は、第2の関係者の数および承認者の数の合計(以下、「認証信憑性」とも言う。)が閾値に達しているか否かに基づいて、認証処理を行えばよい。一例として、認証処理部114は、認証信憑性が、閾値に達していなければ、認証失敗と判断し、閾値に達していれば認証成功と判断すればよい。なお、閾値は認証レベルに応じて決められてよい。例えば、認証レベルが厳しくなるほど閾値は高くされてよい。
ここでは、第2の関係者の例として利用者Cが挙げられ、承認者の例として利用者Fが挙げられる。すなわち、第2の関係者の数および承認者の数の合計(認証信憑性)が「2」である。したがって、閾値が「2」以下であれば、認証信憑性が閾値に達しているため、認証成功であると判断される。一方、閾値が「2」よりも大きければ、認証信憑性が閾値に達していないため、認証失敗であると判断される。
認証処理部114によって認証処理が行われると、認証処理部114によって得られた認証結果(認証失敗または認証成功)および認証信憑性は、認証結果提供部115によって認証対象者Aの端末20Aに提供される。端末20Aにおいては、認証結果取得部214によって認証結果および認証信憑性が取得され、表示制御部215によって表示部260への表示が制御される。
なお、上記においては、認証処理部114が第2の関係者および承認者に基づいて、認証処理を行う場合を主に説明した。しかし、認証処理部114は、第2の関係者のみに基づいて、認証処理を行ってもよい。より具体的に、認証処理部114は、第2の関係者の数に基づいて、認証処理を行ってもよい。例えば、認証処理部114は、第2の関係者の数が閾値に達しているか否かに基づいて、認証処理を行えばよい。一例として、認証処理部114は、第2の関係者の数が、閾値に達していなければ、認証失敗と判断し、閾値に達していれば認証成功と判断すればよい。
以上、本発明の実施形態に係る情報処理システム1の機能詳細について説明した。
(1-5.情報処理システムの動作)
続いて、図5~図7を参照しながら(適宜図1~図4も参照)、本発明の実施形態に係る情報処理システム1の動作例について説明する。図5~図7は、本発明の実施形態に係る情報処理システム1の動作例を示すフローチャートである。なお、図5~図7に示した動作例は、本発明の実施形態に係る情報処理システム1の動作の一例に過ぎない。したがって、本発明の実施形態に係る情報処理システム1の動作は、図5~図7に示した動作例に限定されない。
また、図5~図7においては、認証対象者Aの端末20Aを「対象者端末20A」と示す。また、図5~図7を参照しながら行う以下の説明においては、第1の関係者の例として「利用者C」および「利用者F」を例に挙げ、利用者Fの端末20Fを「関係者端末20F」と示す。しかし、第1の関係者は、利用者Cおよび利用者Fに限定されない。
上記したように、電話帳21Aは、対象者端末20Aにおける連絡先提供部213によってあらかじめ認証システム10に提供され、認証システム10におけるデータ取得部111によって取得され、登録処理部112によって記憶部130に登録されている。同様にして、電話帳21B~21Hは、あらかじめ認証システム10に提供され、認証システム10における記憶部130によって記憶されている。
対象者端末20Aにおいて、認証対象者Aによって認証要求が入力されると、認証要求が操作部250によって受け付けられ(S1)、操作取得部211によって取得される。また、認証対象者Aによって、認証の厳しさを示す認証レベルと承認可否の問い合わせから回答までの制限時間とが入力された場合には、認証レベルおよび制限時間も操作部250によって受け付けられ(S2)、操作取得部211によって取得される。
続いて、データ提供部212によって、認証対象者Aの顔画像、対象者端末20Aの位置情報および関係者情報が取得される(S3)。そして、データ提供部212によって、各種情報(認証レベル、制限情報、関係者情報、顔画像、位置情報)を含む認証要求が、通信部230を介して認証システム10に送信される(S4)。認証システム10においては、認証要求取得部113によって、認証要求が通信部230を介して取得されると(S11)、認証処理部114によって認証要求から各種情報が取得される。
認証処理部114は、取得した関係者情報に未判別の関係者(関係者識別情報)がある限り(S12において「Yes」)、S13に動作を移行させる。一方、認証処理部114は、取得した関係者情報に未判別の関係者(関係者識別情報)がなくなった場合(S12において「No」)、S15に動作を移行させる。
S13に動作が移行されると、認証処理部114は、未判別の関係者の関係者情報があり、当該関係者情報に認証対象者Aのアカウント(例えば、電話番号など)がある場合には(S13において「Yes」)、認証信憑性をカウントアップして(S14)、再びS12に動作を移行させる。図1に示した例では、認証対象者Aの関係者である利用者Cの電話帳21Cに認証対象者Aの電話番号が含まれているため、認証信憑性が1カウントアップされて、S12に動作が移行される。
一方、認証処理部114は、未判別の関係者の関係者情報がない場合、または、未判別の関係者の関係者情報に認証対象者Aのアカウント(例えば、電話番号など)がない場合には(S13において「No」)、S12に動作を移行させる。図1に示した例では、認証対象者Aの関係者である利用者Fの電話帳21Fに認証対象者Aの電話番号が含まれていないため、認証信憑性はカウントアップされずに、S12に動作が移行される。この制御は取得した関係者情報に未判別の関係者(関係者識別情報)がなくなる(S12において「No」)まで繰り返されたのち、S15に動作が移行されることになる。
S15に動作が移行されると、認証処理部114は、認証信憑性と認証レベルとに基づいて認証処理を行って認証結果(認証成功または認証失敗)を得る(S15)。例えば、認証処理部114は、認証信憑性が認証レベルに応じた閾値に達している場合には、認証成功と判断する。一方、認証処理部114は、認証信憑性が認証レベルに応じた閾値に達していない場合には、認証失敗と判断する。認証結果と認証信憑性とは、認証結果提供部115によって対象者端末20Aに提供される。
対象者端末20Aにおいては、認証結果取得部214によって認証結果と認証信憑性とが取得される。認証結果と認証信憑性とは、表示制御部215による表示制御に従って、表示部260によって表示される(S16)。認証システム10において、認証処理部114は、関係者情報に認証対象者Aのアカウント(例えば、電話番号など)がない関係者に対して、通信部230を介して承認可否を問う電子メールを送信する(S17)。ここでは、関係者端末20Fに電子メールが送信されることが想定される。
関係者端末20Fにおいて、利用者Fによって電子メールに記載されたリンクを指定する操作(例えば、リンクをタップする操作など)が入力されると、かかる操作が、操作部250によって受け付けられ、操作取得部211によって取得される。データ提供部212によって、かかる操作が認証システム10に提供され、リンクから辿り着くページが認証システム10から取得される。取得されたページは、表示部260によってブラウザで表示される(S21)。
表示部260によって表示されるページには、認証対象者Aの顔画像および位置情報が含まれる。利用者Fによって顔画像および位置情報が確認されると、利用者Fによって承認可能または承認不可を示す回答が入力される(S22)。操作部250によって回答が受け付けられると、データ提供部212によって認証システム10に提供され、認証システム10において、認証処理部114によって取得される。
認証処理部114は、承認する旨の回答が制限時間以内に得られた関係者の数をカウントする(S31)。そして、認証処理部114は、承認可能を示す回答が制限時間以内に得られた関係者の数の分だけ認証信憑性をカウントアップする(S32)。認証処理部114は、S15における認証処理と同様にして、認証信憑性と認証レベルとに基づいて認証処理を行って認証結果(認証成功または認証失敗)を得る(S33)。
認証結果と認証信憑性とは、認証結果提供部115によって対象者端末20Aに提供される。対象者端末20Aにおいては、認証結果取得部214によって認証結果と認証信憑性とが取得される。認証結果と認証信憑性とは、表示制御部215による表示制御に従って、表示部260によって表示される(S41)。
以上、本発明の実施形態に係る情報処理システム1の動作例について説明した。
(1-6.ハードウェア構成例)
続いて、本発明の実施形態に係る情報処理装置900のハードウェア構成について説明する。なお、情報処理装置900の例としては、上記した認証システム10が想定される。あるいは、情報処理装置900の例としては、上記した端末20が想定される。すなわち、本発明の実施形態に係る各種装置のハードウェア構成は、以下に説明するような、情報処理装置900のハードウェア構成によって実現され得る。
図8は、本発明の実施形態に係る情報処理装置900のハードウェア構成を示す図である。情報処理装置900は、CPU(Central Processing Unit)901と、ROM(Read Only Memory)902と、RAM(Random Access Memory)903と、ホストバス904と、ブリッジ905と、外部バス906と、インタフェース907と、入力装置908と、出力装置909と、ストレージ装置910と、通信装置911と、を備える。
CPU901は、演算処理装置および制御装置として機能し、各種プログラムに従って情報処理装置900内の動作全般を制御する。また、CPU901は、マイクロプロセッサであってもよい。ROM902は、CPU901が使用するプログラムや演算パラメータ等を記憶する。RAM903は、CPU901の実行において使用するプログラムや、その実行において適宜変化するパラメータ等を一時記憶する。これらはCPUバス等から構成されるホストバス904により相互に接続されている。
ホストバス904は、ブリッジ905を介して、PCI(Peripheral Component Interconnect/Interface)バス等の外部バス906に接続されている。なお、必ずしもホストバス904、ブリッジ905および外部バス906を分離構成する必要はなく、1つのバスにこれらの機能を実装してもよい。
入力装置908は、マウス、キーボード、タッチパネル、ボタン、マイクロフォン、スイッチおよびレバー等ユーザが情報を入力するための入力手段と、ユーザによる入力に基づいて入力信号を生成し、CPU901に出力する入力制御回路等から構成されている。情報処理装置900を操作するユーザは、この入力装置908を操作することにより、情報処理装置900に対して各種のデータを入力したり処理動作を指示したりすることができる。
出力装置909は、例えば、CRT(Cathode Ray Tube)ディスプレイ装置、液晶ディスプレイ(LCD)装置、OLED(Organic Light Emitting Diode)装置、ランプ等の表示装置およびスピーカ等の音声出力装置を含む。
ストレージ装置910は、データ格納用の装置である。ストレージ装置910は、記憶媒体、記憶媒体にデータを記録する記録装置、記憶媒体からデータを読み出す読出し装置および記憶媒体に記録されたデータを削除する削除装置等を含んでもよい。ストレージ装置910は、例えば、HDD(Hard Disk Drive)で構成される。このストレージ装置910は、ハードディスクを駆動し、CPU901が実行するプログラムや各種データを格納する。
通信装置911は、例えば、ネットワークに接続するための通信デバイス等で構成された通信インタフェースである。また、通信装置911は、無線通信または有線通信のどちらに対応してもよい。
以上において、本発明の実施形態に係る情報処理装置900のハードウェア構成について説明した。
(1-7.まとめ)
本発明の実施形態によれば、認証対象者Aの1または複数の第1の関係者を示す関係者情報を取得するデータ取得部111と、第1の関係者の関係者を示す関係者情報に基づいて、第1の関係者から認証対象者Aを関係者とする1または複数の第2の関係者を特定し、第2の関係者に基づいて、認証対象者Aに対する認証処理を行う認証処理部114と、を備える、認証システム10が提供される。かかる構成によれば、認証対象者Aに対する認証処理の精度を向上させることが可能となることが期待される。
以上、添付図面を参照しながら本発明の好適な実施形態について詳細に説明したが、本発明はかかる例に限定されない。本発明の属する技術の分野における通常の知識を有する者であれば、特許請求の範囲に記載された技術的思想の範疇内において、各種の変更例または修正例に想到し得ることは明らかであり、これらについても、当然に本発明の技術的範囲に属するものと了解される。
例えば、上記では、端末20に格納された認証用のアプリケーションから認証要求が出され、認証要求に対する認証結果が認証用のアプリケーションに返される場合について主に説明した。しかし、認証要求は、認証性のアプリケーションとは異なる構成から出されてもよく、認証結果は、認証用のアプリケーションとは異なる構成に返されてもよい。例えば、外部システムと認証システム10との間で認証要求および認証結果のやり取りが行われるように構成されれば、外部システムと連携した認証システム10も提供され得る。
また、上記においては、認証処理部114が、認証対象者Aを関係者とする第2の関係者の数および承認者の数の合計が閾値に達しているか否かに基づいて、認証処理を行う場合を主に説明した。しかし、この合計の算出には、認証対象者Aと第2の関係者との関係性、および、認証対象者Aと承認者との関係性が考慮されてもよい。すなわち、認証処理部114は、認証対象者Aと第2の関係者および承認者それぞれとの関係性に応じた重み値に基づいて、認証処理を行ってもよい。
このように、認証対象者Aと第2の関係者との関係性、および、認証対象者Aと承認者との関係性が考慮されることによって、認証対象者Aとの関係性がより強く反映された認証処理が行われることが期待される。より具体的には、認証処理部114は、認証対象者Aと第2の関係者および承認者それぞれとの関係性に応じた重み値の合計に基づいて認証処理を行ってもよい。具体的な例について以下に説明する。
図9は、関係性と重み値との対応関係の例を示す図である。図9を参照すると、認証対象者Aを基準とした第2の関係者および承認者の関係性の例として、「父母」「兄弟姉妹」「友人」が挙げられており、関係性「父母」に対応する重み値の例として「3」が挙げられ、関係性「兄弟姉妹」に対応する重み値の例として「2」が挙げられ、関係性「友人」に対応する重み値の例として「1」が挙げられている。このように、より強い関係性に対して、より大きな重み値が対応付けられていてよい。
例えば、上記した例と同様に、第2の関係者の例として「利用者C」が存在し、承認者の例として「利用者F」が存在する場合を想定する。そして、認証対象者Aによって「利用者C」の関係性として「父」があらかじめ入力され、「利用者F」の関係性として、「友人」があらかじめ入力された場合を想定する。かかる場合、認証処理部114は、関係性「父」に対応する重み値「3」×人数「1」=「3」と関係性「友人」に対応する重み値「1」×人数「1」=「1」との合計「4」が、認証レベルに応じた閾値に達しているか否かに応じて、認証処理を行えばよい。
なお、認証処理部114は、承認者が存在しない場合などには、認証対象者Aと認証対象者Aを関係者とする第2の関係者との関係性のみを考慮してもよい。すなわち、認証処理部114は、認証対象者Aと第2の関係者との関係性に応じた重み値に基づいて、認証処理を行ってもよい。より具体的には、認証処理部114は、認証対象者Aと第2の関係者との関係性に応じた重み値の合計に基づいて認証処理を行ってもよい。
1 情報処理システム
10 認証システム
110 制御部
111 データ取得部
112 登録処理部
113 認証要求取得部
114 認証処理部
115 認証結果提供部
120 通信部
130 記憶部
20 端末
210 制御部
211 操作取得部
212 データ提供部
213 連絡先提供部
214 認証結果取得部
215 表示制御部
230 通信部
240 記憶部
250 操作部
260 表示部

Claims (13)

  1. 認証対象者の1または複数の第1の関係者を示す関係者情報として前記認証対象者の端末に格納されている1または複数の関係者識別情報から前記認証対象者によってあらかじめ指定された1または複数の関係者識別情報を前記認証対象者の端末から取得するデータ取得部と、
    前記第1の関係者の関係者を示す関係者情報に基づいて、前記第1の関係者から前記認証対象者を関係者とする1または複数の第2の関係者を特定し、前記第2の関係者に基づいて、前記認証対象者に対する認証処理を行う認証処理部と、
    を備える、認証システム。
  2. 前記データ取得部は、前記認証対象者の端末に格納されている連絡先一覧または通信履歴に含まれる電話番号、メールアドレス、および、SNSアカウントの少なくともいずれか一つを、前記認証対象者の関係者情報として取得する、
    請求項1に記載の認証システム。
  3. 認証対象者の複数の第1の関係者を示す関係者情報を取得するデータ取得部と、
    前記第1の関係者の関係者を示す関係者情報に基づいて、前記第1の関係者から前記認証対象者を関係者とする1または複数の第2の関係者を特定し、前記第1の関係者のうち前記第2の関係者を除く1または複数の第3の関係者に対して、前記認証対象者への承認可否の問い合わせを行い、前記第3の関係者のうち承認可能を示す旨の回答が得られた関係者を承認者として特定し、前記第2の関係者および前記承認者に基づいて、前記認証対象者に対する認証処理を行う認証処理部と、
    を備える、認証システム。
  4. 前記認証処理部は、前記問い合わせに際して、前記認証対象者の顔画像および位置情報の少なくともいずれか一つを前記第3の関係者それぞれの端末に対して提供する、
    請求項3に記載の認証システム。
  5. 前記認証処理部は、あらかじめ設定された制限時間を超えても回答が得られない関係者を前記承認者として特定しない、
    請求項3に記載の認証システム。
  6. 認証対象者の1または複数の第1の関係者を示す関係者情報を取得するデータ取得部と、
    前記第1の関係者の関係者を示す関係者情報に基づいて、前記第1の関係者から前記認証対象者を関係者とする1または複数の第2の関係者を特定し、前記認証対象者と前記第2の関係者それぞれとの関係性に応じた重み値に基づいて、前記認証対象者に対する認証処理を行う認証処理部と、
    を備える、認証システム。
  7. 前記認証処理部は、前記重み値の合計に基づいて、前記認証処理を行う、
    請求項6に記載の認証システム。
  8. 認証対象者の1または複数の第1の関係者を示す関係者情報として前記認証対象者の端末に格納されている1または複数の関係者識別情報から前記認証対象者によってあらかじめ指定された1または複数の関係者識別情報を前記認証対象者の端末から取得することと、
    前記第1の関係者の関係者を示す関係者情報に基づいて、前記第1の関係者から前記認証対象者を関係者とする1または複数の第2の関係者を特定し、前記第2の関係者に基づいて、前記認証対象者に対する認証処理を行うことと、
    を含む、認証装置によって実行される認証方法。
  9. 認証対象者の複数の第1の関係者を示す関係者情報を取得することと、
    前記第1の関係者の関係者を示す関係者情報に基づいて、前記第1の関係者から前記認証対象者を関係者とする1または複数の第2の関係者を特定し、前記第1の関係者のうち前記第2の関係者を除く1または複数の第3の関係者に対して、前記認証対象者への承認可否の問い合わせを行い、前記第3の関係者のうち承認可能を示す旨の回答が得られた関係者を承認者として特定し、前記第2の関係者および前記承認者に基づいて、前記認証対象者に対する認証処理を行うことと、
    を含む、認証装置によって実行される認証方法。
  10. 認証対象者の1または複数の第1の関係者を示す関係者情報を取得することと、
    前記第1の関係者の関係者を示す関係者情報に基づいて、前記第1の関係者から前記認証対象者を関係者とする1または複数の第2の関係者を特定し、前記認証対象者と前記第2の関係者それぞれとの関係性に応じた重み値に基づいて、前記認証対象者に対する認証処理を行うことと、
    を含む、認証装置によって実行される認証方法。
  11. コンピュータを、
    認証対象者の1または複数の第1の関係者を示す関係者情報として前記認証対象者の端末に格納されている1または複数の関係者識別情報から前記認証対象者によってあらかじめ指定された1または複数の関係者識別情報を前記認証対象者の端末から取得するデータ取得部と、
    前記第1の関係者の関係者を示す関係者情報に基づいて、前記第1の関係者から前記認証対象者を関係者とする1または複数の第2の関係者を特定し、前記第2の関係者に基づいて、前記認証対象者に対する認証処理を行う認証処理部と、
    を備える認証装置として機能させるためのプログラム。
  12. コンピュータを、
    認証対象者の複数の第1の関係者を示す関係者情報を取得するデータ取得部と、
    前記第1の関係者の関係者を示す関係者情報に基づいて、前記第1の関係者から前記認証対象者を関係者とする1または複数の第2の関係者を特定し、前記第1の関係者のうち前記第2の関係者を除く1または複数の第3の関係者に対して、前記認証対象者への承認可否の問い合わせを行い、前記第3の関係者のうち承認可能を示す旨の回答が得られた関係者を承認者として特定し、前記第2の関係者および前記承認者に基づいて、前記認証対象者に対する認証処理を行う認証処理部と、
    を備える認証装置として機能させるためのプログラム。
  13. コンピュータを、
    認証対象者の1または複数の第1の関係者を示す関係者情報を取得するデータ取得部と、
    前記第1の関係者の関係者を示す関係者情報に基づいて、前記第1の関係者から前記認証対象者を関係者とする1または複数の第2の関係者を特定し、前記認証対象者と前記第2の関係者それぞれとの関係性に応じた重み値に基づいて、前記認証対象者に対する認証処理を行う認証処理部と、
    を備える認証装置として機能させるためのプログラム。

JP2017164067A 2017-08-29 2017-08-29 認証システム、認証方法およびプログラム Active JP7009839B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017164067A JP7009839B2 (ja) 2017-08-29 2017-08-29 認証システム、認証方法およびプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017164067A JP7009839B2 (ja) 2017-08-29 2017-08-29 認証システム、認証方法およびプログラム

Publications (2)

Publication Number Publication Date
JP2019040557A JP2019040557A (ja) 2019-03-14
JP7009839B2 true JP7009839B2 (ja) 2022-01-26

Family

ID=65726965

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017164067A Active JP7009839B2 (ja) 2017-08-29 2017-08-29 認証システム、認証方法およびプログラム

Country Status (1)

Country Link
JP (1) JP7009839B2 (ja)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102201088B1 (ko) * 2019-10-10 2021-01-11 윤성민 동일성 인증 시스템 및 그 방법
KR102468849B1 (ko) * 2019-10-10 2022-11-17 윤성민 동일성 인증 시스템 및 그 방법
KR102201083B1 (ko) * 2019-10-21 2021-01-08 윤성민 금융거래시스템 및 그 방법
KR102431546B1 (ko) * 2019-10-21 2022-08-11 윤성민 금융거래시스템 및 그 방법
KR102201085B1 (ko) * 2019-12-13 2021-01-08 윤성민 전자투표시스템 및 전자투표방법
KR102296322B1 (ko) * 2020-09-01 2021-08-30 윤성민 동일성 인증 시스템 및 그 방법
KR102307668B1 (ko) 2020-09-21 2021-09-30 윤성민 인증 시스템 및 인증 방법
KR102410294B1 (ko) * 2020-12-11 2022-06-16 윤성민 사람 및 사물의 동일성인증을 통한 사물의 보안 시스템 및 그 방법
KR102336881B1 (ko) * 2020-12-21 2021-12-07 윤성민 지급결제시스템 및 지급결제방법
GB2617773A (en) * 2020-12-21 2023-10-18 Min YOON Seong Operating computer for payment, payment system, and payment method
KR102587387B1 (ko) * 2023-02-16 2023-10-12 이넵스 주식회사 바이오플랜트에 대한 인증문서제공장치

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006268069A (ja) 2005-03-22 2006-10-05 Hitachi Ltd 個人認証方法
JP2012098805A (ja) 2010-10-29 2012-05-24 Ntt Docomo Inc 認証サーバ及び認証方法
JP2014044685A (ja) 2012-08-28 2014-03-13 Canon Inc 情報処理装置および情報処理方法
JP2014063392A (ja) 2012-09-21 2014-04-10 Yahoo Japan Corp 情報処理装置及び方法
JP2015076044A (ja) 2013-10-11 2015-04-20 富士通株式会社 認証サーバ、認証プログラム、及び認証方法
US20160004857A1 (en) 2014-07-03 2016-01-07 Alibaba Group Holding Limited Method and system for information authentication
JP2017045462A (ja) 2015-08-27 2017-03-02 Line株式会社 コンタクトリストを利用してユーザを認証するシステムおよび方法
JP2017102758A (ja) 2015-12-02 2017-06-08 Nttテクノクロス株式会社 認証装置、認証方法及びプログラム

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006268069A (ja) 2005-03-22 2006-10-05 Hitachi Ltd 個人認証方法
JP2012098805A (ja) 2010-10-29 2012-05-24 Ntt Docomo Inc 認証サーバ及び認証方法
JP2014044685A (ja) 2012-08-28 2014-03-13 Canon Inc 情報処理装置および情報処理方法
JP2014063392A (ja) 2012-09-21 2014-04-10 Yahoo Japan Corp 情報処理装置及び方法
JP2015076044A (ja) 2013-10-11 2015-04-20 富士通株式会社 認証サーバ、認証プログラム、及び認証方法
US20160004857A1 (en) 2014-07-03 2016-01-07 Alibaba Group Holding Limited Method and system for information authentication
JP2017520838A (ja) 2014-07-03 2017-07-27 アリババ グループ ホウルディング リミテッド 情報認証のための方法およびシステム
JP2017045462A (ja) 2015-08-27 2017-03-02 Line株式会社 コンタクトリストを利用してユーザを認証するシステムおよび方法
JP2017102758A (ja) 2015-12-02 2017-06-08 Nttテクノクロス株式会社 認証装置、認証方法及びプログラム

Also Published As

Publication number Publication date
JP2019040557A (ja) 2019-03-14

Similar Documents

Publication Publication Date Title
JP7009839B2 (ja) 認証システム、認証方法およびプログラム
US20230129693A1 (en) Transaction authentication and verification using text messages and a distributed ledger
US20190109835A1 (en) User authentication using unique hidden identifiers
US20180020004A1 (en) Techniques for managing groups on a mobile platform
TWI637286B (zh) 隨選密碼方法及其系統
US9706401B2 (en) User-authentication-based approval of a first device via communication with a second device
US20130151515A1 (en) Behavioral Fingerprinting Via Social Networking Interaction
WO2018133678A1 (zh) 设备配置方法及装置、系统
US20180137480A1 (en) Mobile device gesture and proximity communication
CN104902028A (zh) 一种一键登录认证方法、装置及系统
JP2017526995A (ja) デュアルチャネル識別認証
US20200213809A1 (en) Systems and methods for facilitating dynamic remote assistance networks
US11943222B2 (en) Systems and methods for multi-device multi-factor authentication
JP2020074142A (ja) 生体データ登録支援システム、生体データ登録支援方法、プログラム
US11057557B2 (en) Starting electronic communication based on captured image
CN111489172B (zh) 一种资质信息的认证方法和终端以及服务器
US20230105850A1 (en) Systems and methods for conducting remote user authentication
US20180113946A1 (en) Method and device for domain web page registration
JP2020071706A (ja) 処理装置、処理システム、処理方法及びプログラム
US11704709B2 (en) Systems and methods for proactively informing users of an age of a merchant during online transactions
JP6646082B2 (ja) 認証装置、認証方法、認証プログラム、および通信装置
US20230075915A1 (en) Identity provider selection for identity attribute sharing process
WO2024039916A1 (en) Artificial intelligence based methods and systems for performing authentication of a user
WO2018052954A1 (en) Methods and systems for facilitating sharing of sexually transmitted disease profiles among users
JP2013218416A (ja) 情報処理装置、情報処理方法及び情報処理プログラム

Legal Events

Date Code Title Description
RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20190327

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20190328

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200513

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210218

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210406

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210607

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20211124

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20211125

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20211214

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20211227

R150 Certificate of patent or registration of utility model

Ref document number: 7009839

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150