JP2014063392A - 情報処理装置及び方法 - Google Patents

情報処理装置及び方法 Download PDF

Info

Publication number
JP2014063392A
JP2014063392A JP2012208778A JP2012208778A JP2014063392A JP 2014063392 A JP2014063392 A JP 2014063392A JP 2012208778 A JP2012208778 A JP 2012208778A JP 2012208778 A JP2012208778 A JP 2012208778A JP 2014063392 A JP2014063392 A JP 2014063392A
Authority
JP
Japan
Prior art keywords
information
person
authenticated
authentication
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2012208778A
Other languages
English (en)
Other versions
JP5469718B2 (ja
Inventor
Kentaro Fuse
健太郎 布施
Chiaki Fujikado
千明 藤門
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yahoo Japan Corp
Original Assignee
Yahoo Japan Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yahoo Japan Corp filed Critical Yahoo Japan Corp
Priority to JP2012208778A priority Critical patent/JP5469718B2/ja
Priority to US13/963,498 priority patent/US9081945B2/en
Publication of JP2014063392A publication Critical patent/JP2014063392A/ja
Application granted granted Critical
Publication of JP5469718B2 publication Critical patent/JP5469718B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2131Lost password, e.g. recovery of lost or forgotten passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

【課題】リアルな世界で人間が行っている容易かつ高精度な本人確認を情報サービスでの認証に活用すること。
【解決手段】登録されているユーザの端末へ情報サービスを提供するサービス提供手段と、被認証者となるユーザが、認証者となるユーザと面会したことを、ユーザの用いる端末から受信する情報に基いて判定する面会判定手段と、面会したと判定された認証者の端末から、被認証者に対する認証操作がされた旨の情報を受信する認証受信手段と、予め定められた数の認証者の端末から、被認証者に対する認証操作がされた旨の情報が受信された場合に、その被認証者に情報サービスの利用を許可する認証判断手段と、を備える。
【選択図】図1

Description

本発明は、情報サービスにおけるセキュリティに関する。
通信ネットワーク経由で提供されるSNSやポータルサイトなどの情報サービスにおいて、ユーザIDとパスワードによる認証が用いられる。また、パスワードを忘れた場合にパスワードを再設定する、いわゆるアカウントリカバリーなどのための予備的認証の手段として、予め登録しておく秘密の質問と答えを用いた認証(例えば、特許文献1参照)や、SNSでの友達登録相手の顔画像が表示され、対応する名前を答える認証なども用いられる。
特開2008−090547号(特に請求項11)
しかし、従来の技術では、秘密の質問の答えや顔画像に対応する名前など、正解となる情報を本人が忘れてしまうと認証が成立しないという不便があり、また、正解となる情報が漏洩すると認証の信頼性を損なう問題もあった。
さらに、情報の漏洩に限らず、アカウントリカバリーに必要な追加認証に生年月日や郵便番号といった個人の属性値を利用する例では、SNSなどユーザ間コミュニケーションの広がりによって、それら属性値が第三者にも簡単に知られる可能性が増大している。このため、それら属性値をアカウントリカバリーの条件に用いると、なりすましなどセキュリティリスクが問題となる。
本発明の目的は、リアルな世界で人間が行っている容易かつ高精度な本人確認を情報サービスでの認証に活用することである。
上記の目的をふまえ、本発明の一態様(1)である情報処理装置は、被認証者となるユーザが、認証者となるユーザと面会したことを、前記ユーザの用いる端末から受信する情報に基いて判定する面会判定手段と、前記面会したと判定された前記認証者の前記端末から、前記被認証者に対する認証操作がされた旨の情報を受信する認証受信手段と、予め定められた数の前記認証者の前記端末から、前記被認証者に対する前記認証操作がされた旨の情報が受信された場合に、その被認証者に予め定められた情報サービスの利用を許可する認証判断手段と、を備えたことを特徴とする。
本発明の他の態様(6)である情報処理方法は、上記態様を方法のカテゴリで捉えたもので、被認証者となる前記ユーザが、認証者となる前記ユーザと面会したことを、前記ユーザの用いる端末から受信する情報に基いて判定する面会判定処理と、前記面会したと判定された前記認証者の前記端末から、前記被認証者に対する認証操作がされた旨の情報を受信する認証受信処理と、予め定められた数の前記認証者の前記端末から、前記被認証者に対する前記認証操作がされた旨の情報が受信された場合に、その被認証者に予め定められた情報サービスの利用を許可する認証判断処理と、をコンピュータが実行することを特徴とする。
本発明の他の態様(2)は、上記いずれかの態様において、前記情報サービスは、認証情報を再設定するアカウントリカバリーであることを特徴とする。
本発明の他の態様(3)は、上記いずれかの態様において、前記情報サービスを利用するユーザの情報と、前記ユーザ同士の関連付けと、の登録を受け付ける登録受付手段を備え、前記認証者を、前記被認証者と前記関連付けがされているユーザに限定することを特徴とする。
本発明の他の態様(4)は、上記いずれかの態様において、前記被認証者の前記端末から、その端末において指定された前記認証者を表す情報を受信する指定受付手段と、指定された前記認証者の前記端末へ、前記認証操作を受け付けて認証操作がされた旨の情報を情報処理装置へ送信するための画面表示データを送信する操作画面送信手段と、を備えたことを特徴とする。
本発明の他の態様(5)は、上記いずれかの態様において、前記面会判定手段は、前記被認証者の前記端末及び前記認証者の前記端末からそれぞれ位置情報を受信し、受信した位置情報が一致すれば前記面会したことを判定することを特徴とする。
本発明によれば、リアルな世界で人間が行っている容易かつ高精度な本人確認を情報サービスでの認証に活用することが可能となる。
本発明の実施形態について構成を示す機能ブロック図。 本発明の実施形態における情報(データ)を例示する図。 本発明の実施形態における処理手順を示すフローチャート。 本発明の実施形態における画面表示例を示す図。 本発明の実施形態における画面表示例を示す図。 本発明の実施形態における画面表示例を示す図。
次に、本発明を実施するための形態(「実施形態」と呼ぶ)について図に沿って例示する。なお、背景技術や課題などで既に述べた内容と共通の前提事項は適宜省略する。
〔1.構成〕
図1は、本実施形態の全体構成図である。情報処理装置1は、アカウントリカバリーなど所定の情報サービスを利用するための認証として、本発明によるリアルな知人を用いた認証を実行するサーバであり、「本装置1」や「本装置」とも呼ぶこととする。端末T(T1〜T3)は、スマートフォンや携帯電話端末など、コンピュータを備えたモバイル情報端末で、ユーザ(例えばA〜C)が本装置1にアクセスするのに用いる。
本装置1は、コンピュータの構成として、CPU等の演算制御部6と、主メモリや補助記憶装置(例えばフラッシュメモリ他)等の記憶装置7と、通信ネットワークN(例えば、携帯電話、PHS、公衆無線LANなどの各種無線通信網、インターネットなど)との通信手段8(例えば、移動体通信網との通信回路、無線LANアダプタなど)と、を有する。
また、端末Tは、上記のようなコンピュータの構成に加え、図示はしないが、内蔵充電池の充放電を制御する充電池制御部と、通話の発着信や音声処理を行う通話制御部と、GPSなどで端末の位置を測位する測位部と、タッチパネル機能付き液晶等の表示画面と、を備える。
本装置1では、演算制御部6が、図示しないプログラムを実行することにより、図1に示す要素を実現する。プログラムは、例えば、基本ソフトウェア、アプリケーションプログラム、各種ミドルウェア、スクリプト等である。実現される要素のうち情報の記憶手段は、記憶装置7上の各種ファイルやワークエリア等の他、ネットワークコンピューティング(クラウド)によるリモート記憶などでもよい。
また、記憶手段は、データの格納領域だけでなく、データの入出力や管理などの機能を含んでもよい。また、本出願に示す記憶手段の単位は説明上の便宜によるもので、適宜、構成を分けたり一体化できるほか、明示する記憶手段以外にも、各手段の処理データや処理結果などを記憶する記憶手段を適宜用いるものとする。図2は、ユーザ情報記憶手段25に記憶されている情報の一例を示す(後述)。
なお、図中(例えば図1)の矢印は、データや制御などの流れについて主要な方向を補助的に示すもので、他の流れを否定したり方向の限定を意味するものではない。例えばある方向のデータ取得の前後に、データ要求や確認応答(ACK)が逆方向に発生し得る。
また、記憶手段以外の各手段は、以下に説明するような情報処理の機能・作用を実現・実行する処理手段であるが、これらは説明のために整理した機能単位であり、実際のハードウェア要素やソフトウェアモジュールとの一致は問わない。
〔2.作用〕
図3は、本装置1の動作手順を示すフローチャートである。本装置1では、登録受付手段20が、情報サービスを利用するユーザの情報と、ユーザ同士の関連付け(以下「友達登録」と呼ぶ)と、の登録を受け付ける。
具体的には、登録受付手段20は、例えば、情報サービスであるSNSの利用開始時に、いわゆるユーザ登録として、ユーザの情報(例えば、ユーザID、パスワード、プロフィールの各項目など)の登録を受け付け(ステップS11)、ユーザ情報記憶手段25に記憶させる(例えば図2)。
ここで、本発明のサービス提供手段は、通常サービス提供手段30と、リカバリー手段80と、からなる。このうち通常サービス提供手段30は、アカウントリカバリー以外の情報サービスとしてSNS(Social Networking Service)であればユーザ間コミュニケーションを提供する手段である。
具体的には、通常サービス提供手段30がSNSとして提供するユーザ間コミュニケーションは、例えば、ユーザから本装置1へ投稿されるメッセージや画像ファイルをコンテンツ記憶手段35に蓄積し、投稿したユーザと友達登録をしている他のユーザに閲覧させるサービスである。また、リカバリー手段80は、ユーザがパスワードを忘れたり、パスワードが予期せず変更されている等の場合に、パスワードの再設定すなわちアカウントリカバリーを提供する手段である。
そして、通常サービス提供手段30は、ユーザ情報記憶手段25に記憶されているユーザIDやパスワードなどを用いたユーザ認証を行い、結果が肯定的(認証OK)であれば(ステップS12:「YES」)、SNSを、端末Tを通じユーザへ提供する(ステップS13)。
ここでは、友達登録は、SNSに関連して、登録受付手段20が受け付けるものとする。図2の例では、ユーザIDごとに、友達登録をしている相手(以下「知人」とも呼ぶこととする)のユーザIDが対応付けられている。
〔2−1.面会による認証の開始〕
このようなSNSを利用しようとする認証の際に、ユーザのパスワード忘れなどにより、アカウントリカバリーを行う旨の選択操作を例えば通常サービス提供手段30が受けると(ステップS12:「パスワード忘れ」)、知人との面会による認証が開始となる。
この認証は、同じSNSで友達登録をしている所定数(ここでは2人とするが、1人でも3人以上でも人数は任意に設定できる)の知人と実際に会い、知人の端末で所定の認証操作をしてもらえば、アカウントリカバリーのための認証が肯定的となり、アカウントリカバリーが可能となるものである。
ここでは、互いに友達登録をしているユーザA、B、C(図1)のうち、ユーザAがパスワードを忘れ、知人であるユーザBとCに面会して認証を受けるものとする。面会による認証では、指定受付手段40が、認証者を、被認証者と関連付けがされているユーザである知人に限定する。
〔2−2.認証者の指定〕
具体的には、指定受付手段40は、被認証者であるユーザA(被認証者Aとも呼ぶこととする)の端末T1から、その端末T1において指定された認証者であるユーザB、C(認証者B、Cのようにも呼ぶこととする)を表す情報を受信する(ステップS14)。
認証者の指定は、本装置1が端末Tへ提供する所定のウェブページや、端末Tに予めインストールされた所定のアプリケーションプログラム(「アプリ」とも呼ぶ)の表示画面で受け付ける。認証者の指定を受け付けるための認証者を表す情報としては、例えば、認証者にしたい知人のユーザID(例えば、単純な例では「B」「C」など)を被認証者Aに端末T1で所定の入力欄に文字列入力させる(図4)。
例えば、図4の画面例における入力欄Cを指Fでタップし選択すると、文字入力用のソフトウェアキーボードが表示されるが、文字入力については従来技術を適用できるので説明は省略する。
指定受付手段40は、指定された認証者が被認証者と関連付けされていない場合、すなわち友達登録がない場合(ステップS15:「NO」)、被認証者の端末T1へエラーの発生を通知するなどして再度の指定を求める(ステップS14)。
ここで、被認証者となるユーザAが、知人であるユーザB及びCを認証者として指定したとする。この場合、図2に例示するように、ユーザAと、指定されたユーザB及びCとの間には友達登録がある(ステップS15:「YES」)。このため、指定受付手段40は、この指定を受け付けて適宜な指定確認画面(図示省略)を表示し、被認証者Aは、自ら指定した認証者BとCとの面会へ向かう。
〔2−3.面会の判定〕
知人が認証者として指定されると、面会判定手段50は、被認証者となるユーザが、認証者となるユーザと面会したことを、ユーザの用いる端末から受信する情報に基いて判定する。端末から受信する情報は、被認証者と認証者双方の端末から受信する情報でもよいが、いずれか一方の端末から受信する情報でもよい。
ここでは、双方の端末から受信する情報を用いた判定の例を示す。例えば、被認証者Aと認証者Bとの面会を例にとる。この場合、面会判定手段50は周期的に、被認証者Aの端末T1及び認証者Bの端末T2からそれぞれ位置情報を受信し、受信した位置情報同士を比較し(ステップS16)、受信した位置情報同士が一致すれば面会したと判定する(ステップS17:「YES」)。
位置情報同士の一致には、位置情報が表す緯度経度などの位置同士の距離が、所定の誤差範囲に収まる場合も含まれる。
〔2−4.認証操作〕
被認証者Aと認証者Bが面会したと判定されると(ステップS17:「YES」)、操作画面送信手段60は、指定された認証者Bの端末T2へ、認証操作画面を画面表示データとして送信する(ステップS18)。認証操作画面は、ユーザ(例えばB)から認証操作を受け付けて認証操作がされた旨の情報を本装置1へ送信するための画面である(例えば図5)。
認証者Bは、面会相手が真正な被認証者Aならば、端末T2に表示されている認証操作画面(図5)において、「認証する」旨のボタンB1を操作するなど、所定の認証操作を行うと、端末T2は、認証操作がされた旨の情報を本装置1へ送る。そして、認証判断手段70は、予め定められた数の認証者の端末から、被認証者に対する認証操作がされた旨の情報が受信された場合に、その被認証者に情報サービスの利用を許可する。
具体的には、本装置1の認証受信手段65は、面会したと判定された認証者Bの端末T2から、被認証者Aに対する認証操作がされた旨の情報を受信すると、認証操作がされたと判断する(ステップS19:「YES」)。
そして、認証判断手段70は、認証者の指定(ステップS14)から認証操作(ステップS19)までの事象が、所定数の認証者(ここではBとCの2人)について発生すると(ステップS20:「YES」)、被認証者(例えばA)に情報サービスの利用を許可する。
〔2−5.アカウントリカバリー〕
ここで利用を許可する情報サービスは、リカバリー手段80によるアカウントリカバリーである(ステップS21)。アカウントリカバリーでは、ユーザは所定のアカウントリカバリー画面(例えば図6)において、認証情報として例えばパスワードを新しいものに再設定できる。
一方、認証操作画面(図5)において、認証しない旨のボタンB2が操作された場合のように、何らかの理由で認証操作がされない場合(ステップS19:「NO」)や、認証操作をした認証者の数が足りない場合は(ステップS20:「NO」)、認証者の指定(ステップS14)からの処理を再度行う。
〔3.効果〕
以上のように、本実施形態では、ユーザが(例えば図1のユーザA)、同じ情報サービスに登録している所定数(人数は任意に設定できる)のリアルな知人(例えばユーザBとC)と実際に会って認証操作してもらうことにより(例えば図5)、リアルな世界で人間が行っている容易かつ高精度な本人確認を情報サービスでの認証に活用できる。
特に、本実施形態では、アカウントリカバリーへ本発明を適用することにより(例えば図6)、秘密の質問の答えなどの正解を本人が忘れてアカウントリカバリーができないリスクが避けられる。
また、本実施形態では、同じ情報サービスにおいて被認証者と関連付けられたユーザが認証することで(例えば図3のステップS15)、認証の信頼性を確保できる。
さらに、本実施形態では、被認証者には認証者を指定させ(例えば図4)、認証者には認証操作をさせる(例えば図5)。このように、被認証者と認証者双方の端末での所定操作を認証の要件とすることにより確実な認証を実現できる。
加えて、本実施形態では、被認証者と認証者双方の端末から送信される位置情報を比較し一致すれば面会したと判定することにより(例えば図3のステップS17)、面会の判定のために両者の端末間で直接情報交換させる操作などの負担が省ける。
〔4.他の実施形態〕
なお、上記実施形態は例示に過ぎず、本発明は、以下に例示するものやそれ以外の他の実施態様も含むものである。例えば、本出願における構成図、データの図、フローチャートなども例示に過ぎず、各要素の有無、その配置や処理実行などの順序、具体的内容などは適宜変更可能である。また、本実施形態における認証は、アカウントリカバリーに限らず、他の情報サービスを利用するための認証として用いることもできる。
また、被認証者と認証者が面会したことの判定に用いる「端末から受信する情報」として、上記実施形態では双方の端末から受信する位置情報を用いたが、いずれか一方の端末から受信する情報を用いることもできる。
例えば、所定のURLを表す二次元バーコードを本装置から一方の端末に送信して画面表示させ、他方の端末のカメラ機能で読み取らせてそのURLにアクセスさせる。そのURLへの例えばHTTPページリクエストを本装置1が受信することにより、双方の端末の所有者が面会したと判定する。
また、本出願に示す各態様は、明記しない他のカテゴリ(方法、プログラム、端末を含むシステムなど)としても把握できる。方法やプログラムのカテゴリについては、装置のカテゴリで示した「手段」を、「処理」や「ステップ」のように適宜読み替えるものとする。また、処理やステップの順序は、本出願に直接明記のものに限定されず、順序を変更したり、一部の処理をまとめてもしくは随時一部分ずつ実行するなど、変更可能である。
また、個々の手段、処理やステップを実現、実行する端末などのコンピュータは共通でもよいし、手段、処理やステップごとにもしくはタイミングごとに異なってもよい。例えば、本装置1を複数のサーバコンピュータで構成してもよい。また、上記「手段」の全部又は任意の一部を「部」(ユニット、セクション、モジュール等)と読み替えることができる。
また、本装置1を構成する個々の手段を実現する態様は自由で、外部のサーバが提供している機能をAPI(アプリケーション・プログラム・インタフェース)やネットワーク・コンピューティング(いわゆるクラウドなど)で呼び出して実現するなど、本発明の構成は柔軟に変更できる。さらに、本発明に関する手段などの各要素は、コンピュータの演算制御部に限らず物理的な電子回路など他の情報処理機構で実現してもよい。
1 情報処理装置
6 演算制御部
7 記憶装置
8 通信手段
20 登録受付手段
25 ユーザ情報記憶手段
30 通常サービス提供手段
35 コンテンツ記憶手段
40 指定受付手段
50 面会判定手段
60 操作画面送信手段
65 認証受信手段
70 認証判断手段
80 リカバリー手段
A ユーザ(被認証者)
B、C ユーザ(認証者)
B1、B2 ボタン
N 通信ネットワーク
T(T1、T2) 端末

Claims (6)

  1. 被認証者となるユーザが、認証者となるユーザと面会したことを、前記ユーザの用いる端末から受信する情報に基いて判定する面会判定手段と、
    前記面会したと判定された前記認証者の前記端末から、前記被認証者に対する認証操作がされた旨の情報を受信する認証受信手段と、
    予め定められた数の前記認証者の前記端末から、前記被認証者に対する前記認証操作がされた旨の情報が受信された場合に、その被認証者に予め定められた情報サービスの利用を許可する認証判断手段と、
    を備えたことを特徴とする情報処理装置。
  2. 前記情報サービスは、認証情報を再設定するアカウントリカバリーであることを特徴とする請求項1記載の情報処理装置。
  3. 前記情報サービスを利用するユーザの情報と、前記ユーザ同士の関連付けと、の登録を受け付ける登録受付手段を備え、
    前記認証者を、前記被認証者と前記関連付けがされているユーザに限定することを特徴とする請求項1又は2記載の情報処理装置。
  4. 前記被認証者の前記端末から、その端末において指定された前記認証者を表す情報を受信する指定受付手段と、
    指定された前記認証者の前記端末へ、前記認証操作を受け付けて認証操作がされた旨の情報を情報処理装置へ送信するための画面表示データを送信する操作画面送信手段と、
    を備えたことを特徴とする請求項1から3のいずれか一項に記載の情報処理装置。
  5. 前記面会判定手段は、前記被認証者の前記端末及び前記認証者の前記端末からそれぞれ位置情報を受信し、受信した位置情報が一致すれば前記面会したことを判定することを特徴とする請求項1から4のいずれか一項に記載の情報処理装置。
  6. 被認証者となるユーザが、認証者となるユーザと面会したことを、前記ユーザの用いる端末から受信する情報に基いて判定する面会判定処理と、
    前記面会したと判定された前記認証者の前記端末から、前記被認証者に対する認証操作がされた旨の情報を受信する認証受信処理と、
    予め定められた数の前記認証者の前記端末から、前記被認証者に対する前記認証操作がされた旨の情報が受信された場合に、その被認証者に予め定められた情報サービスの利用を許可する認証判断処理と、
    をコンピュータが実行することを特徴とする情報処理方法。
JP2012208778A 2012-09-21 2012-09-21 情報処理装置及び方法 Active JP5469718B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2012208778A JP5469718B2 (ja) 2012-09-21 2012-09-21 情報処理装置及び方法
US13/963,498 US9081945B2 (en) 2012-09-21 2013-08-09 Information processing device and method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012208778A JP5469718B2 (ja) 2012-09-21 2012-09-21 情報処理装置及び方法

Publications (2)

Publication Number Publication Date
JP2014063392A true JP2014063392A (ja) 2014-04-10
JP5469718B2 JP5469718B2 (ja) 2014-04-16

Family

ID=50340286

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012208778A Active JP5469718B2 (ja) 2012-09-21 2012-09-21 情報処理装置及び方法

Country Status (2)

Country Link
US (1) US9081945B2 (ja)
JP (1) JP5469718B2 (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019040557A (ja) * 2017-08-29 2019-03-14 沖電気工業株式会社 認証システム、認証方法、認証装置およびプログラム
WO2019163043A1 (ja) * 2018-02-22 2019-08-29 Line株式会社 情報処理方法、情報処理装置、プログラム、及び情報処理端末
JP2020149648A (ja) * 2019-03-15 2020-09-17 ヤフー株式会社 アカウント管理装置、アカウント管理方法およびアカウント管理プログラム
JP7223196B1 (ja) 2022-03-07 2023-02-15 PayPay株式会社 情報処理装置、情報処理方法、およびプログラム
JP7311721B1 (ja) 2022-07-06 2023-07-19 PayPay株式会社 情報処理装置、情報処理方法、およびプログラム

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107577516B (zh) * 2017-07-28 2020-08-14 华为技术有限公司 虚拟机密码重置方法、装置和系统
US10972462B2 (en) * 2018-09-28 2021-04-06 Microsoft Technology Licensing, Llc Electronic account recovery through account connections

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004310202A (ja) * 2003-04-02 2004-11-04 Nec Corp 個人認証システムおよび方法
JP2008090547A (ja) * 2006-09-29 2008-04-17 Toshiba Corp ユーザ認証方法、ユーザ側認証装置、および、プログラム
JP2012068930A (ja) * 2010-09-24 2012-04-05 Akimichi Kume パスワード認証システム及び方法、暗号化通信システム及び方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080127331A1 (en) * 2006-09-26 2008-05-29 Glenn Robert Seidman Method, system, and apparatus for linked personas authenticator
US8719911B2 (en) * 2010-12-15 2014-05-06 At&T Intellectual Property I, L.P. Methods, systems, and computer program products for authenticating an identity of a user by generating a confidence indicator of the identity of the user based on a combination of multiple authentication techniques

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004310202A (ja) * 2003-04-02 2004-11-04 Nec Corp 個人認証システムおよび方法
JP2008090547A (ja) * 2006-09-29 2008-04-17 Toshiba Corp ユーザ認証方法、ユーザ側認証装置、および、プログラム
JP2012068930A (ja) * 2010-09-24 2012-04-05 Akimichi Kume パスワード認証システム及び方法、暗号化通信システム及び方法

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019040557A (ja) * 2017-08-29 2019-03-14 沖電気工業株式会社 認証システム、認証方法、認証装置およびプログラム
JP7009839B2 (ja) 2017-08-29 2022-01-26 沖電気工業株式会社 認証システム、認証方法およびプログラム
WO2019163043A1 (ja) * 2018-02-22 2019-08-29 Line株式会社 情報処理方法、情報処理装置、プログラム、及び情報処理端末
JPWO2019163043A1 (ja) * 2018-02-22 2021-02-04 Line株式会社 情報処理方法、情報処理装置、プログラム、及び情報処理端末
JP7078707B2 (ja) 2018-02-22 2022-05-31 Line株式会社 情報処理方法、情報処理装置、プログラム、及び情報処理端末
US11409857B2 (en) 2018-02-22 2022-08-09 Line Corporation Recording medium, information processing method, information processing apparatus, and information processing terminal
JP2020149648A (ja) * 2019-03-15 2020-09-17 ヤフー株式会社 アカウント管理装置、アカウント管理方法およびアカウント管理プログラム
JP7223196B1 (ja) 2022-03-07 2023-02-15 PayPay株式会社 情報処理装置、情報処理方法、およびプログラム
JP2023130280A (ja) * 2022-03-07 2023-09-20 PayPay株式会社 情報処理装置、情報処理方法、およびプログラム
JP7311721B1 (ja) 2022-07-06 2023-07-19 PayPay株式会社 情報処理装置、情報処理方法、およびプログラム
JP2023130306A (ja) * 2022-07-06 2023-09-20 PayPay株式会社 情報処理装置、情報処理方法、およびプログラム

Also Published As

Publication number Publication date
US20140090015A1 (en) 2014-03-27
US9081945B2 (en) 2015-07-14
JP5469718B2 (ja) 2014-04-16

Similar Documents

Publication Publication Date Title
JP5469718B2 (ja) 情報処理装置及び方法
US11588824B2 (en) Systems and methods for proximity identity verification
US9979713B2 (en) Scored factor-based authentication
US10075437B1 (en) Secure authentication of a user of a device during a session with a connected server
US8625847B2 (en) Login method based on direction of gaze
US20160371438A1 (en) System and method for biometric-based authentication of a user for a secure event carried out via a portable electronic device
US9083687B2 (en) Multi-device behavioral fingerprinting
US8745401B1 (en) Authorizing actions performed by an online service provider
US20170109751A1 (en) System and method for carrying strong authentication events over different channels
CA2769898C (en) Login method based on direction of gaze
EP2498529A1 (en) User authentication method for accessing an online service
KR20140047188A (ko) 지문을 이용한 메시지 표시 방법, 사용자 단말기 및 기록 매체
US20230106348A1 (en) Method and system for authenticating a secure credential transfer to a device
US20140074722A1 (en) Use of state objects in near field communication (nfc) transactions
US9697346B2 (en) Method and apparatus for identifying and associating devices using visual recognition
JP6741137B2 (ja) 本人認証システム、認証器、プログラム及び本人認証方法
JP5073866B1 (ja) Icチップと通信可能な携帯情報端末
JP2015170334A (ja) 認証情報管理システム、認証情報管理装置、及びプログラム
US20190089538A1 (en) Smart login method using messenger service and apparatus thereof
CN104378202B (zh) 一种信息处理方法、电子终端和服务器
JP2017072897A (ja) 認証システム、および、認証方法
WO2015151251A1 (ja) ネットワークサービス提供装置、ネットワークサービス提供方法、及びプログラム
JP2014164489A (ja) 認証装置および認証方法
JP2013182552A (ja) 遠隔学習時の認証システムおよびその方法
JP2005234882A (ja) 通信端末装置および通信端末用プログラム

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140107

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140131

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 5469718

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250