IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ エヌ・ティ・ティ・コミュニケーションズ株式会社の特許一覧

特開2022-78850認証システム、認証方法及びコンピュータープログラム
<>
  • 特開-認証システム、認証方法及びコンピュータープログラム 図1
  • 特開-認証システム、認証方法及びコンピュータープログラム 図2
  • 特開-認証システム、認証方法及びコンピュータープログラム 図3
  • 特開-認証システム、認証方法及びコンピュータープログラム 図4
  • 特開-認証システム、認証方法及びコンピュータープログラム 図5
  • 特開-認証システム、認証方法及びコンピュータープログラム 図6
  • 特開-認証システム、認証方法及びコンピュータープログラム 図7
  • 特開-認証システム、認証方法及びコンピュータープログラム 図8
  • 特開-認証システム、認証方法及びコンピュータープログラム 図9
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】P2022078850
(43)【公開日】2022-05-25
(54)【発明の名称】認証システム、認証方法及びコンピュータープログラム
(51)【国際特許分類】
   G06F 21/31 20130101AFI20220518BHJP
【FI】
G06F21/31
【審査請求】未請求
【請求項の数】8
【出願形態】OL
(21)【出願番号】P 2020189800
(22)【出願日】2020-11-13
(71)【出願人】
【識別番号】399035766
【氏名又は名称】エヌ・ティ・ティ・コミュニケーションズ株式会社
(74)【代理人】
【識別番号】110001634
【氏名又は名称】特許業務法人 志賀国際特許事務所
(72)【発明者】
【氏名】石井 健太郎
(57)【要約】
【課題】ユーザーから開示される属性情報の正当性を確認すること。
【解決手段】ユーザーの属性情報を第三者に対して示すための開示属性情報を取得し、前記開示属性情報に含まれる少なくとも1つの属性情報について、前記属性情報が正当なユーザーによって使用されているものであるか否か判定し、前記ユーザーの前記開示属性情報について、前記ユーザーとは異なる者である確認要求者から確認の要求があった場合に、判定結果を前記確認要求者に対して通知する。
【選択図】図1
【特許請求の範囲】
【請求項1】
ユーザーの属性情報を第三者に対して示すための開示属性情報を取得し、前記開示属性情報に含まれる少なくとも1つの属性情報について、前記属性情報が正当なユーザーによって使用されているものであるか否か判定する認証部と、
前記ユーザーの前記開示属性情報について、前記ユーザーとは異なる者である確認要求者から確認の要求があった場合に、前記認証部における判定結果を前記確認要求者に対して通知する確認部と、
を備える認証システム。
【請求項2】
前記属性情報は、前記ユーザーの所属元に関する情報であり、
前記認証部は、前記開示属性情報に含まれる属性情報のうち、前記所属元によって管理されている所定のシステムに登録されている属性情報については、正当なユーザーによって使用されているものであると判定する、請求項1に記載の認証システム。
【請求項3】
前記属性情報は、メールアドレスを含み、
前記認証部は、前記メールアドレスに対して送信された検証情報に応じて前記ユーザーが行う動作に基づいて、前記メールアドレスが正当なユーザーによって使用されているものであるか否か判定する、請求項1又は2に記載の認証システム。
【請求項4】
前記属性情報は、電話番号を含み、
前記認証部は、前記電話番号を発信元とした電話から所定の電話番号宛に着呼があったことに基づいて、前記電話番号が正当なユーザーによって使用されているものであるか否か判定する、請求項1から3のいずれか一項に記載の認証システム。
【請求項5】
前記属性情報は、本人情報を含み、
前記認証部は、前記本人情報を有する者に対して公的な機関を含む所定の機関から発行された媒体である本人証明媒体に記録されている情報を受信し、受信された情報に基づいて、前記本人情報が正当なユーザーによって使用されているものであるか否か判定する、請求項1から4のいずれか一項に記載の認証システム。
【請求項6】
ユーザーによって使用されるユーザー端末において、前記開示属性情報に含まれる少なくとも1つの前記属性情報が表示される際に、前記属性情報が正当なユーザーによって使用されているものである場合には、前記属性情報が正当なユーザーによって使用されていないものである場合と異なる態様で前記属性情報を表示させる、請求項1から5のいずれか一項に記載の認証システム。
【請求項7】
ユーザーの属性情報を第三者に対して示すための開示属性情報を取得し、前記開示属性情報に含まれる少なくとも1つの属性情報について、前記属性情報が正当なユーザーによって使用されているものであるか否か判定する認証ステップと、
前記ユーザーの前記開示属性情報について、前記ユーザーとは異なる者である確認要求者から確認の要求があった場合に、前記認証ステップにおける判定結果を前記確認要求者に対して通知する確認ステップと、
を有する認証方法。
【請求項8】
請求項1から6のいずれか一項に記載の認証システムとしてコンピューターを機能させるためのコンピュータープログラム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、属性情報の管理の技術に関する。
【背景技術】
【0002】
近年、オンラインでの会議を行う機会が急増している。オンラインの会議では、カメラを使用することで相手の顔を見ながら会議を行うことが技術的には可能である。しかし、カメラを使用するか否かは相手側の判断に因ってしまう。そのため、場合によっては相手の顔を見ることができずに会議が開始され進行されてしまうこともある。
【0003】
また、オンラインでの会議が増えたことにより、名刺の取り扱いについても状況が変化している。名刺は、以前は直接手渡しされていたが、最近では電子データとして受け渡しがなされることが増えてきている。このような環境の変化により、様々な問題が生じ始めている。例えば、名刺の電子データを受け取った場合に、その送信元の相手がその名刺の電子データの正当な所有者であるか判断することが難しいことがあった。このような問題に対し、例えば特許文献1に開示された技術では、相手を正当な所有者であるか認証することが行われている。
【先行技術文献】
【特許文献】
【0004】
【特許文献1】特開2006-079293号公報
【発明の概要】
【発明が解決しようとする課題】
【0005】
しかしながら、名刺の所有者と名刺との組合せが正しかったとしても、名刺の内容が正しいかについては証明が難しかった。このような問題は、名刺に限られた問題ではなく、開示される属性情報全般に共通する問題であった。
上記事情に鑑み、本発明は、属性情報の正当性を確認することができる技術の提供を目的としている。
【課題を解決するための手段】
【0006】
本発明の一態様は、ユーザーの属性情報を第三者に対して示すための開示属性情報を取得し、前記開示属性情報に含まれる少なくとも1つの属性情報について、前記属性情報が正当なユーザーによって使用されているものであるか否か判定する認証部と、前記ユーザーの前記開示属性情報について、前記ユーザーとは異なる者である確認要求者から確認の要求があった場合に、前記認証部における判定結果を前記確認要求者に対して通知する確認部と、を備える認証システムである。
【0007】
本発明の一態様は、上記の認証システムであって、前記属性情報は、前記ユーザーの所属元に関する情報であり、前記認証部は、前記開示属性情報に含まれる属性情報のうち、前記所属元によって管理されている所定のシステムに登録されている属性情報については、正当なユーザーによって使用されているものであると判定する。
【0008】
本発明の一態様は、上記の認証システムであって、前記属性情報は、メールアドレスを含み、前記認証部は、前記メールアドレスに対して送信された検証情報に応じて前記ユーザーが行う動作に基づいて、前記メールアドレスが正当なユーザーによって使用されているものであるか否か判定する。
【0009】
本発明の一態様は、上記の認証システムであって、前記属性情報は、電話番号を含み、前記認証部は、前記電話番号を発信元とした電話から所定の電話番号宛に着呼があったことに基づいて、前記電話番号が正当なユーザーによって使用されているものであるか否か判定する。
【0010】
本発明の一態様は、上記の認証システムであって、前記属性情報は、本人情報を含み、前記認証部は、前記本人情報を有する者に対して公的な機関を含む所定の機関から発行された媒体である本人証明媒体に記録されている情報を受信し、受信された情報に基づいて、前記本人情報が正当なユーザーによって使用されているものであるか否か判定する。
【0011】
本発明の一態様は、上記の認証システムであって、ユーザーによって使用されるユーザー端末において、前記開示属性情報に含まれる少なくとも1つの前記属性情報が表示される際に、前記属性情報が正当なユーザーによって使用されているものである場合には、前記属性情報が正当なユーザーによって使用されていないものである場合と異なる態様で前記属性情報を表示させる。
【0012】
本発明の一態様は、ユーザーの属性情報を第三者に対して示すための開示属性情報を取得し、前記開示属性情報に含まれる少なくとも1つの属性情報について、前記属性情報が正当なユーザーによって使用されているものであるか否か判定する認証ステップと、前記ユーザーの前記開示属性情報について、前記ユーザーとは異なる者である確認要求者から確認の要求があった場合に、前記認証ステップにおける判定結果を前記確認要求者に対して通知する確認ステップと、を有する認証方法である。
【0013】
本発明の一態様は、上記の認証システムとしてコンピューターを機能させるためのコンピュータープログラムである。
【発明の効果】
【0014】
本発明により、ユーザーから開示される属性情報の正当性を確認することが可能となる。
【図面の簡単な説明】
【0015】
図1】本発明の認証システム100のシステム構成を示す概略ブロック図である。
図2】ユーザー端末10の機能構成の具体例を示す概略ブロック図である。
図3】認証装置20の機能構成の具体例を示す概略ブロック図である。
図4】認証システム100における署名情報生成の処理の具体例を示すシーケンスチャートである。
図5】認証システム100におけるメールアドレスの認証処理の具体例を示すシーケンスチャートである。
図6】認証システム100における電話番号の認証処理の具体例を示すシーケンスチャートである。
図7】認証システム100における本人情報の認証処理の具体例を示すシーケンスチャートである。
図8】認証システム100における名刺情報の確認処理の具体例を示すシーケンスチャートである。
図9】ユーザー端末10における表示の具体例を示す図である。
【発明を実施するための形態】
【0016】
以下、本発明の具体的な構成例について、図面を参照しながら説明する。
図1は、本発明の認証システム100のシステム構成を示す概略ブロック図である。認証システム100は、ユーザー端末10及び認証装置20を備える。ユーザー端末10及び認証装置20は、ネットワーク30を介して通信する。ネットワーク30は、無線通信を用いたネットワークであってもよいし、有線通信を用いたネットワークであってもよい。ネットワーク30は、複数のネットワークが組み合わされて構成されてもよい。
【0017】
図2は、ユーザー端末10の機能構成の具体例を示す概略ブロック図である。ユーザー端末10は、例えばスマートフォン、タブレット、パーソナルコンピューター、携帯ゲーム機、据え置き型ゲーム機、専用機器などの情報機器を用いて構成される。ユーザー端末10は、通信部11、操作部12、表示部13、情報読取部14、記憶部15及び制御部16を備える。
【0018】
通信部11は、通信機器である。通信部11は、例えばネットワークインターフェースとして構成されてもよい。通信部11は、制御部16の制御に応じて、ネットワーク30を介して他の装置とデータ通信する。通信部11は、無線通信を行う装置であってもよいし、有線通信を行う装置であってもよい。
【0019】
操作部12は、キーボード、ポインティングデバイス(マウス、タブレット等)、ボタン、タッチパネル等の既存の入力装置を用いて構成される。操作部12は、ユーザーの指示をユーザー端末10に入力する際にユーザーによって操作される。操作部12は、入力装置をユーザー端末10に接続するためのインターフェースであっても良い。この場合、操作部12は、入力装置においてユーザーの入力に応じ生成された入力信号をユーザー端末10に入力する。操作部12は、マイク及び音声認識装置を用いて構成されてもよい。この場合、操作部12はユーザーによって発話された文言を音声認識し、認識結果の文字列情報をユーザー端末10に入力する。操作部12は、ユーザーの指示をユーザー端末10に入力可能な構成であればどのように構成されてもよい。
【0020】
表示部13は、液晶ディスプレイ、有機EL(Electro Luminescence)ディスプレイ等の画像表示装置である。表示部13は、画像データや文字データを表示する。表示部13は、画像表示装置をユーザー端末10に接続するためのインターフェースであっても良い。この場合、表示部13は、画像データや文字データを表示するための映像信号を生成し、自身に接続されている画像表示装置に映像信号を出力する。
【0021】
情報読取部14は、本人証明媒体から、本人証明媒体に記録されている情報(本人証明媒体情報)を読み取る。本人証明媒体は、所定の機関によって発行された媒体であり、記録されている本人証明媒体情報が正しい情報であることを所定の機関によって裏付けされていることを示す媒体である。本人証明媒体は、例えば、一般的に本人証明などの手続きで使用される媒体である。本人証明媒体は、例えば運転免許証や、パスポートや、マイナンバーカードであってもよい。本人証明媒体は、例えば保険証であってもよい。本人証明媒体は、企業によってその従業員に対して発行された媒体(例えば社員証)であってもよい。この場合、企業がその社員証に記載された氏名の人物がその企業に属する従業員であると認めていることになる。本人証明媒体情報は、本人証明媒体に記録されている情報であり、その人物に関する1又は複数の属性情報を含む。属性情報とは、例えば氏名、年齢、所属企業名、所属企業の電話番号、携帯電話番号、メールアドレス、所属企業のウェブサイトのURL、顔画像などであってもよい。
【0022】
記憶部15は、磁気ハードディスク装置や半導体記憶装置等の記憶装置を用いて構成される。記憶部15は、制御部16によって使用されるデータを記憶する。記憶部15は、例えば名刺情報記憶部151、署名情報記憶部152及び他ユーザー情報記憶部153として機能してもよい。
【0023】
名刺情報記憶部151は、自装置(ユーザー端末10)のユーザーが使用する名刺に関する情報(以下「名刺情報」という。)を記憶する。名刺情報は、他のユーザーに対して自装置のユーザーが自身の属性情報を第三者に対して開示する際に使用される画像データや文字データ等の情報(以下「開示属性情報」という。)の一具体例である。開示属性情報には、そのユーザーの属性情報が含まれる。属性情報は、上述したように、例えば氏名、年齢、所属企業名、所属企業の電話番号、携帯電話番号、メールアドレス、所属企業のウェブサイトのURL、顔画像などである。
【0024】
署名情報記憶部152は、名刺情報記憶部151に記憶される名刺情報に関して生成された署名情報を記憶する。署名情報は、例えば認証装置20において生成される。
【0025】
他ユーザー情報記憶部153は、他のユーザー端末10から取得された名刺情報や署名情報を記憶する。もし同一のユーザー端末10から名刺情報及び署名情報が取得された場合には、他ユーザー情報記憶部153は、その名刺情報及び署名情報を対応付けて記憶する。
【0026】
制御部16は、CPU(Central Processing Unit)等のプロセッサーとメモリーとを用いて構成される。制御部16は、プロセッサーがプログラムを実行することによって、名刺情報制御部161、認証制御部162及び確認制御部163として機能する。なお、制御部16の各機能の全て又は一部は、ASIC(Application Specific Integrated Circuit)やPLD(Programmable Logic Device)やFPGA(Field Programmable Gate Array)等のハードウェアを用いて実現されても良い。上記のプログラムは、コンピューター読み取り可能な記録媒体に記録されても良い。コンピューター読み取り可能な記録媒体とは、例えばフレキシブルディスク、光磁気ディスク、ROM、CD-ROM、半導体記憶装置(例えばSSD:Solid State Drive)等の可搬媒体、コンピューターシステムに内蔵されるハードディスクや半導体記憶装置等の記憶装置である。上記のプログラムは、電気通信回線を介して送信されてもよい。
【0027】
名刺情報制御部161は、自装置の名刺情報記憶部151に関する処理を行う。例えば、名刺情報制御部161は、ユーザーの指示に応じて名刺情報を生成してもよい。より具体的には、名刺情報制御部161は、ユーザーによって入力される名刺の画像データを名刺情報として名刺情報記憶部151に記録してもよい。また、名刺情報制御部161は、ユーザーによって入力される1又は複数の属性情報を対応付けて名刺情報として名刺情報記憶部151に記録してもよい。名刺情報制御部161は、ユーザーによって入力される名刺の画像データを名刺情報として名刺情報記憶部151に記録してもよい。例えば、名刺情報制御部161は、ユーザーの指示に応じて、他のユーザー端末10に対して、名刺情報記憶部151に記録されている名刺情報を送信してもよい。このとき、名刺情報制御部161は、署名情報記憶部152に記録されている署名情報を対応付けて他のユーザー端末10に対して送信してもよい。
【0028】
認証制御部162は、名刺情報の認証処理に関する処理を行う。認証制御部162は、自装置の名刺情報記憶部151に記録されている名刺情報に対する認証処理を認証装置20に対して要求する。認証装置20において、認証処理にあたってユーザー端末10に対して情報が送信された場合には、認証制御部162は受信される情報に基づいて処理を行う。例えば、特定のURLへのアクセスを示す文字データが受信された場合には、認証制御部162は、受信された文字データ等を表示部13に表示させる。認証制御部162は、認証装置20から署名情報を受信すると、受信された署名情報を署名情報記憶部152に記録する。
【0029】
確認制御部163は、他ユーザーから取得された名刺情報に対する確認処理に関する処理を行う。確認制御部163は、自装置の他ユーザー情報記憶部153に記録されている他ユーザーの名刺情報に対する確認処理を認証装置20に対して要求する。確認制御部163は、送信された他ユーザーの名刺情報に含まれる属性情報について、認証装置20において認証がなされた情報であるか否かを示す情報を受信する。言い換えれば、確認制御部163は、他ユーザーの名刺情報に含まれる少なくとも1つの属性情報に関して、その他ユーザーが正当なユーザーであるか否かについての判定結果を示す情報を受信する。確認制御部163は、他ユーザーの名刺情報に対応付けて記憶されている署名情報がある場合には、その署名情報も認証装置20に送信してもよい。この場合、確認制御部163は、他ユーザーの名刺情報が改ざんされていないか示す情報を認証装置20から受信する。確認制御部163は、受信された情報を表示部13に表示させる。
【0030】
図3は、認証装置20の機能構成の具体例を示す概略ブロック図である。認証装置20は、例えばパーソナルコンピューターやサーバー装置などの情報処理装置を用いて構成される。認証装置20は、通信部21、記憶部22及び制御部23を備える。
【0031】
通信部21は、通信機器である。通信部21は、例えばネットワークインターフェースとして構成されてもよい。通信部21は、制御部23の制御に応じて、ネットワーク30を介して他の装置とデータ通信する。通信部21は、無線通信を行う装置であってもよいし、有線通信を行う装置であってもよい。
【0032】
記憶部22は、磁気ハードディスク装置や半導体記憶装置等の記憶装置を用いて構成される。記憶部22は、制御部23によって使用されるデータを記憶する。記憶部22は、例えば名刺情報記憶部221、認証情報記憶部222及び鍵情報記憶部223として機能してもよい。名刺情報記憶部221は、認証装置20においてユーザー端末10から受信された名刺情報を記憶する。認証情報記憶部222は、名刺情報記憶部221に記録されている名刺情報に関する認証結果を示す情報を記憶する。例えば、名刺情報記憶部221に記憶されている名刺情報の属性情報に関して、正当なユーザーによって使用されているものであるか否か認証部231によって判定された結果を示す情報が記憶される。認証情報記憶部222は、名刺情報に含まれている個々の属性情報毎に判定結果を記憶してもよい。例えば、名刺情報に氏名、メールアドレス及び電話番号が含まれている場合に、この情報の一部(例えばメールアドレス)のみについて認証がされたことを記憶してもよい。鍵情報記憶部223は、認証装置20において使用される暗号鍵データ及び公開鍵データを記憶する。
【0033】
制御部23は、CPU等のプロセッサーとメモリーとを用いて構成される。制御部23は、プロセッサーがプログラムを実行することによって、認証部231及び確認部232として機能する。なお、制御部23の各機能の全て又は一部は、ASICやPLDやFPGA等のハードウェアを用いて実現されても良い。上記のプログラムは、コンピューター読み取り可能な記録媒体に記録されても良い。コンピューター読み取り可能な記録媒体とは、例えばフレキシブルディスク、光磁気ディスク、ROM、CD-ROM、半導体記憶装置(例えばSSD)等の可搬媒体、コンピューターシステムに内蔵されるハードディスクや半導体記憶装置等の記憶装置である。上記のプログラムは、電気通信回線を介して送信されてもよい。
【0034】
認証部231は、名刺情報記憶部221に記憶されている名刺情報に関する認証処理を行う。認証処理において、認証部231は、名刺情報に含まれる少なくとも1つの属性情報について、その属性情報が正当なユーザーによって使用されているものであるか否か判定する。認証部231は、判定結果を認証情報記憶部222に記録する。
【0035】
確認部232は、名刺情報に含まれる属性情報について確認の要求があった場合に、認証部における判定結果を認証情報記憶部222から読み出し通知する。
【0036】
図4は、認証システム100における署名情報生成の処理の具体例を示すシーケンスチャートである。まず、ユーザー端末10の名刺情報制御部161が、入力された情報に基づいて名刺情報を生成する(ステップS101)。名刺情報制御部161は、生成された名刺情報を名刺情報記憶部151に記録する。認証制御部162は、名刺情報記憶部151に記録されている名刺情報について署名情報を生成することを認証装置20に要求する(ステップS102)。
【0037】
認証装置20の認証部231は、署名情報の生成を要求されると、受信された名刺情報に含まれる属性情報を取得する(ステップS103)。例えば、認証部231は、受信された名刺情報が画像データである場合には、OCR等の処理を実行することによって、名刺情報に含まれている属性情報の文字データを取得してもよい。例えば、認証部231は、名刺情報が文字データのみである場合には、それらの文字データに基づいて属性情報を取得してもよい。例えば、認証部231は、名刺情報に顔画像等の画像データが含まれている場合には、所定の画像処理を実行することによって、画像データに応じて一意に得られる文字列データや数値データを属性情報として取得してもよい。認証部231は、得られた名刺情報の属性情報を名刺情報記憶部221に記録する。
【0038】
認証部231は、得られた属性情報に基づいてハッシュ値を生成する(ステップS104)。認証部231は、得られたハッシュ値に基づいて署名情報を生成する(ステップS105)。例えば、認証部231は、鍵情報記憶部223に記憶されている暗号鍵データを用いてハッシュ値を暗号化することによって署名情報を生成してもよい。認証部231は、生成された署名情報を、署名の要求元であるユーザー端末10に対して送信する(ステップS106)。
【0039】
ユーザー端末10の認証制御部162は、署名情報を認証装置20から受信すると、受信された署名情報を署名情報記憶部152に記録する(ステップS107)。
【0040】
図5は、認証システム100におけるメールアドレスの認証処理の具体例を示すシーケンスチャートである。まず、ユーザー端末10の認証制御部162が、名刺情報記憶部151に記録されている名刺情報のメールアドレス(属性情報の一つ)について認証要求を認証装置20に送信する(ステップS201)。認証要求には、ユーザー端末10を示す端末識別情報や、ユーザー端末10に記憶されている名刺情報を示す名刺識別情報が含まれてもよい。
【0041】
認証装置20の認証部231は、受信された認証要求に応じたメールアドレスに対して、ワンタイム情報を生成する(ステップS202)。ワンタイム情報は、所定の短時間(例えば5分、30分、1時間など)の間や所定の回数(1回、3回など)のみ有効となる情報である。例えば、ワンタイム情報は、いわゆるワンタイムパスワードや、ワンタイムURLであってもよい。認証部231は、生成されたワンタイム情報を、認証要求の対象となっているメールアドレスに対して送信する(ステップS203)。
【0042】
認証要求の対象となっているメールアドレス宛てのメールを受信可能な装置(例えばユーザー端末10)においてユーザーはワンタイム情報を受信する。ユーザーは、受信されたワンタイム情報に応じたアクセスを行う(ステップS204)。例えば、ユーザーは、受信されたワンタイム情報がワンタイムURLである場合には、ワンタイムURLが示すアドレスにユーザー端末10を操作してアクセスする。例えば、ユーザーは、受信されたワンタイム情報がURL及びワンタイムパスワードである場合には、URLが示すアドレスにユーザー端末10を操作してアクセスし、パスワードを入力する。
【0043】
認証装置20の認証部231は、ワンタイム情報に応じたアクセスが確認されると(ステップS205)、認証対象のメールアドレスが認証されたことを認証情報記憶部222に記録する(ステップS206)。すなわち、認証部231は、ワンタイム情報にアクセスが確認されたことに応じて、認証対象のメールアドレスが正当なユーザーによって使用されていると判定し、判定結果を認証情報記憶部222に記録する。認証部231は、認証結果を、メールアドレス認証要求元のユーザー端末10に通知する(ステップS207)。
【0044】
ユーザー端末10の認証制御部162は、認証装置20から認証結果を受信すると、受信された認証結果を表示部13に表示させる(ステップS208)。
【0045】
図6は、認証システム100における電話番号の認証処理の具体例を示すシーケンスチャートである。まず、ユーザー端末10の認証制御部162が、名刺情報記憶部151に記録されている名刺情報の電話番号(属性情報の一つ)について認証要求を認証装置20に送信する(ステップS301)。認証要求には、ユーザー端末10を示す端末識別情報や、ユーザー端末10に記憶されている名刺情報を示す名刺識別情報が含まれてもよい。
【0046】
認証装置20の認証部231は、受信された認証要求に応じた電話番号を一時的に記録する。認証部231は、要求元のユーザー端末10に対し、折り返し用の電話番号(以下「折返し番号」という。)を通知する(ステップS302)。折返し番号は1又は複数種類の番号として用意される。認証部231は、複数の番号が折り返番号が存在する場合には、それらの中から一つの番号を選択しユーザー端末10に通知する。その場合、認証部231は、認証対象の電話番号と折返し番号とを対応付けて一時的に記憶する。
【0047】
ユーザー端末10の認証制御部162は、認証装置20から通知された折返し番号を表示部13に表示させる(ステップS303)。ユーザー端末10のユーザーは、電話機を用いて、表示された折返し番号に対し発信(発呼)する(ステップS304)。ユーザーによって使用される電話機は、例えばプログラムの実行によって電話機として機能できる情報機器であってもよいし、ユーザー端末10であってもよい。
【0048】
折返し番号への着信を受けることができる装置において、認証要求の対象となっている電話番号からの着信が確認されると(ステップS305)、認証装置20の認証部231は、認証結果を認証情報記憶部222に記録する(ステップS306)。すなわち、認証部231は、折返し番号に認証要求の対象となっている電話番号からの着信が確認されたことに応じて、認証対象の電話番号が正当なユーザーによって使用されていると判定し、判定結果を認証情報記憶部222に記録する。認証部231は、認証結果を、電話番号認証要求元のユーザー端末10に通知する(ステップS307)。
【0049】
ユーザー端末10の認証制御部162は、認証装置20から認証結果を受信すると、受信された認証結果を表示部13に表示させる(ステップS308)。
【0050】
図7は、認証システム100における本人情報の認証処理の具体例を示すシーケンスチャートである。本人情報は、ユーザーに関する個人情報である。例えば、本人情報は、氏名であってもよいし、年齢であってもよいし、住所であってもよいし、顔画像であってもよい。顔画像が本人情報に含まれる場合には、顔画像そのもののデータが含まれてもよいし、所定のアルゴリズムで顔画像から得られる特徴量を示すデータが含まれてもよい。
【0051】
まず、ユーザー端末10の認証制御部162が、名刺情報記憶部151に記録されている名刺情報の本人情報(属性情報の一つ)について認証要求を認証装置20に送信する(ステップS401)。認証要求には、ユーザー端末10を示す端末識別情報や、ユーザー端末10に記憶されている名刺情報を示す名刺識別情報が含まれてもよい。
【0052】
認証装置20の認証部231は、受信された認証要求に応じた本人情報を一時的に記録する。認証部231は、要求元のユーザー端末10に対し、本人証明媒体情報を要求する(ステップS402)。本人証明媒体情報とは、認証対象の本人情報が記録されている本人証明媒体に記録されている所定の情報である。本人証明媒体情報は、例えば本人証明媒体そのものには表示されておらず、その記憶媒体から読み出すことでのみ得られる情報が含まれていてもよい。
【0053】
ユーザー端末10は、情報読取部14を制御することによって、本人証明媒体から本人証明媒体情報を読み出す(ステップS403)。情報読取部14は、例えば本人証明媒体に含まれているRFタグから無線通信によって本人証明媒体情報を読み出してもよい。認証制御部162は、読み出された本人証明媒体情報を認証装置20に送信する(ステップS404)。
【0054】
認証装置20の認証部231は、本人証明媒体情報を受信すると、受信された本人証明媒体情報に基づいて、認証対象の本人情報について認証する。例えば、受信された本人証明媒体情報に含まれる属性情報と、認証対象の本人情報とが一致する場合には、その本人情報は正当なユーザーによって使用されていると判定する(ステップS405)。認証部231は、判定結果を認証情報記憶部222に記録する(ステップS406)。認証部231は、認証結果を、本人情報認証要求元のユーザー端末10に通知する(ステップS407)。
【0055】
ユーザー端末10の認証制御部162は、認証装置20から認証結果を受信すると、受信された認証結果を表示部13に表示させる(ステップS408)。
【0056】
図8は、認証システム100における名刺情報の確認処理の具体例を示すシーケンスチャートである。図8では、2台のユーザー端末10が使用される。第一ユーザー端末10は、名刺情報を提供するユーザーによって使用される。第二ユーザー端末10は、提供された名刺情報について認証装置20に対して確認を要求する者(以下「確認要求者」という。)によって使用される。
【0057】
まず、第一ユーザー端末10の名刺情報制御部161が、名刺情報記憶部151に記録されている名刺情報を第二ユーザー端末10に送信する(ステップS501)。第二ユーザー端末10の名刺情報制御部161は、受信された名刺情報を他ユーザー情報記憶部153に記録する(ステップS502)。第一ユーザー端末10の名刺情報制御部161は、さらに署名情報記憶部152に記録されている署名情報を、第二ユーザー端末10に送信する(ステップS503)。第二ユーザー端末10の名刺情報制御部161は、受信された署名情報を他ユーザー情報記憶部153に名刺情報と対応付けて記録する(ステップS504)。
【0058】
第二ユーザー端末10の確認制御部163は、受信された名刺情報と署名情報とを認証装置20に送信することで、名刺情報の確認処理を要求する(ステップS505)。確認要求を受けた認証装置20の確認部232は、受信された名刺情報と署名情報とを用いて、受信された名刺情報が改ざんされていないか確認する(ステップS506)。確認部232は、確認結果を第二ユーザー端末10に送信する(ステップS507)。
【0059】
第二ユーザー端末10の確認制御部163は、確認結果を受信すると、確認結果を表示部13に表示させる(ステップS508)。確認部232は、さらに、確認要求を受けた名刺情報において、認証部231による認証結果が記録されている属性情報がある場合には、その属性情報について認証済みであることを示す情報を第二ユーザー端末10に送信してもよい。
【0060】
図9は、ユーザー端末10における表示の具体例を示す図である。例えば、ユーザー端末10を用いてユーザー同士が互いの画像(例えば顔画像)を見ながら会話を行うための画面において、名刺情報が表示されてもよい。図9の例では、会話の相手方のユーザーの画像が表示される画像表示領域90の一部に、名刺情報表示領域91が設けられている。名刺情報表示領域91には、相手方のユーザーの名刺情報の一部又は全部が表示される。また、相手方のユーザーの名刺情報に含まれる属性情報のうち、認証装置20において認証がなされた情報については、認証装置20において認証がなされていない情報と異なる態様で表示されてもよい。例えば、認証装置20において認証がなされた情報の近傍(例えば同じ高さや同じ行や同じ列など)には、認証がなされた情報であることを示す認証済み画像92が表示されてもよい。例えば、認証装置20において認証がなされた情報の文字列は、認証がなされていな情報の文字列とは異なる色、異なる大きさ(より大きい)、異なるフォント、異なる背景色などの態様で表示されてもよい。このような表示は、認証装置20の確認部232によって制御されてもよいし、ユーザー端末10の確認制御部163によって制御されてもよい。
【0061】
このように構成された認証システム100では、第三者に対して示される開示属性情報(例えば名刺情報)について、認証装置20によってその一部又は全部の属性情報について認証処理が行われ、その結果が記録される。開示属性情報の開示を受けた第三者は、認証装置20に対して確認処理の実行を要求することにより、開示された開示属性情報についての正当性を確認することができる。
【0062】
(変形例)
認証部231は、認証処理の対象となっている属性情報について、ユーザーの所属元(企業や団体など)によって管理されている所定のシステムに登録されている属性情報については、正当なユーザーによって使用されているものであると判定してもよい。所定のシステムとは、例えばユーザーの所属元によって管理されることによって、特定の正当なメールアドレスや特定の正当な電話番号しか登録されないシステムであってもよい。このようなシステムの具体例として、安否確認システムや、メーリングリスト等がある。
【0063】
以上、この発明の実施形態について図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、この発明の要旨を逸脱しない範囲の設計等も含まれる。
【符号の説明】
【0064】
100…認証システム, 10…ユーザー端末, 11…通信部, 12…操作部, 13…表示部, 14…情報読取部, 15記憶部, 151…名刺情報記憶部, 152…署名情報記憶部, 153…他ユーザー情報記憶部, 16…制御部, 161…名刺情報制御部, 162…認証制御部, 163…確認制御部, 20…認証装置, 21…通信部, 22…記憶部, 221…名刺情報記憶部, 222…認証情報記憶部, 223…鍵情報記憶部, 23…制御部, 231…認証部, 232…確認部
図1
図2
図3
図4
図5
図6
図7
図8
図9