JP2015170334A - 認証情報管理システム、認証情報管理装置、及びプログラム - Google Patents

認証情報管理システム、認証情報管理装置、及びプログラム Download PDF

Info

Publication number
JP2015170334A
JP2015170334A JP2014047107A JP2014047107A JP2015170334A JP 2015170334 A JP2015170334 A JP 2015170334A JP 2014047107 A JP2014047107 A JP 2014047107A JP 2014047107 A JP2014047107 A JP 2014047107A JP 2015170334 A JP2015170334 A JP 2015170334A
Authority
JP
Japan
Prior art keywords
information
authentication information
authentication
processing terminal
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2014047107A
Other languages
English (en)
Other versions
JP6171988B2 (ja
Inventor
伊藤 健介
Kensuke Ito
健介 伊藤
木村 哲也
Tetsuya Kimura
哲也 木村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP2014047107A priority Critical patent/JP6171988B2/ja
Priority to PCT/JP2014/070149 priority patent/WO2015136728A1/ja
Priority to EP14885626.3A priority patent/EP3118760B1/en
Priority to CN201480067836.1A priority patent/CN105830079B/zh
Priority to SG11201604765XA priority patent/SG11201604765XA/en
Publication of JP2015170334A publication Critical patent/JP2015170334A/ja
Priority to US15/152,900 priority patent/US10291606B2/en
Application granted granted Critical
Publication of JP6171988B2 publication Critical patent/JP6171988B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers
    • H04M3/42025Calling or Called party identification service
    • H04M3/42034Calling party identification service
    • H04M3/42059Making use of the calling party identifier

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Power Engineering (AREA)
  • Telephonic Communication Services (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Collating Specific Patterns (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】オンラインサービスを利用可能な情報処理端末を認証情報の登録又は有効化に用いたものに制限する。
【解決手段】認証情報管理システム1は、照合対象の認証情報を送信する携帯情報処理端末2と認証情報管理サーバ4とを含み、携帯情報処理端末2に、登録済みの認証情報を特定するアカウント特定情報を送信するアクティベート要求部12が備えられるとともに、認証情報管理サーバ4に、受信したアカウント特定情報により特定される登録済みの認証情報に携帯情報処理端末2の端末特定情報を関連づけるアクティベート実行部22が備えられ、照合対象の認証情報の送信に応じて、送信された照合対象の認証情報が携帯情報処理端末2の端末特定情報に関連づけられている登録済みの認証情報に対応しているか否か、を基に認証が行われる。
【選択図】図2

Description

本発明は、認証情報管理システム、認証情報管理装置、及びプログラムに関する。
インターネットショッピング等のオンラインサービスが、多くのユーザに利用されている。多くのオンラインサービスサイトでは、オンラインサービスの利用に、事前作業がユーザに要求される。例えば、認証情報の登録がユーザに要求される。また例えば、仮登録された認証情報の有効化(いわゆるアクティベート)がユーザに要求される。このような事前作業を行って初めて、オンラインサービスサイトにログイン可能な状態となり、ユーザは、任意の情報処理端末にて認証情報を入力することでオンラインサービスを利用できるようになる。認証情報としては、文字列や画像などがよく用いられる。例えば下記特許文献1には、コード画像が認証情報として用いられるシステムが開示されている。
特開2013−125465号公報
本発明の目的は、オンラインサービスを利用可能な情報処理端末を、ユーザが認証情報の登録または有効化に用いた情報処理端末に制限できるようにすることである。
上記課題を解決するための請求項1に記載の発明は、照合対象の認証情報を送信する情報処理端末と、認証情報管理装置と、を含み、前記情報処理端末は、登録済みの認証情報を特定するアカウント特定情報を送信する送信手段を備え、前記認証情報管理装置は、前記情報処理端末から送信されたアカウント特定情報を受信する手段と、受信されたアカウント特定情報により特定される登録済みの認証情報に、前記情報処理端末を特定する端末特定情報を関連づける関連づけ手段と、を備え、照合対象の認証情報が送信された場合に、送信された照合対象の認証情報が、前記情報処理端末を特定する端末特定情報が関連づけられている登録済みの認証情報に対応しているか否かに基づき、認証が行われる認証情報管理システムである。
請求項2に記載の発明は、請求項1に記載の認証情報管理システムにおいて、前記送信手段が、前記アカウント特定情報とともに、前記情報処理端末を特定する端末特定情報を送信し、前記関連づけ手段が、受信されたアカウント特定情報により特定される登録済みの認証情報に、該アカウント情報とともに受信された端末特定情報を関連づけることとした認証情報管理システムである。
また、請求項3に記載の発明は、請求項1に記載の認証情報管理システムにおいて、登録済みの認証情報にユーザの属性情報が予め関連づけられ、前記関連づけ手段が、受信されたアカウント特定情報により特定される登録済みの認証情報に関連づけられた属性情報と、前記情報処理端末のユーザの属性情報と、の照合結果に応じて、該登録済みの認証情報への、前記情報処理端末を特定する端末特定情報の関連づけを行わないこととした認証情報管理システムである。
また、請求項4に記載の発明は、請求項1乃至3のいずれかに記載の認証情報管理システムにおいて、前記情報処理端末のユーザに配布される物体から取得されたその物体固有の情報が認証情報として予め登録され、前記送信手段が、ユーザに配布された後に前記情報処理端末が前記物体から取得したその物体固有の情報を記憶手段に記憶するとともに、これをアカウント特定情報として送信し、前記情報処理端末が、前記記憶手段に記憶される情報を、照合対象の認証情報として送信することとした認証情報管理システムである。
上記課題を解決するための請求項5に記載の発明は、登録済みの認証情報を特定するアカウント特定情報を受信する手段と、受信されたアカウント特定情報により特定される登録済みの認証情報に、該アカウント特定情報の送信元の情報処理端末を特定する端末特定情報を関連づける関連づけ手段と、を含む認証情報管理装置である。
請求項6に記載の発明は、請求項5に記載の認証情報管理装置において、登録済みの認証情報にユーザの属性情報が予め関連づけられ、前記関連づけ手段が、受信されたアカウント特定情報により特定される登録済みの認証情報に関連づけられた属性情報と、前記送信元の情報処理端末のユーザの属性情報と、の照合結果に応じて、該登録済みの認証情報への、該送信元の情報処理端末を特定する端末特定情報の関連づけを行わないこととした認証情報管理装置である。
また、請求項7に記載の発明は、請求項5に記載の認証情報管理装置において、受信されたアカウント特定情報により特定される登録済みの認証情報に既に端末特定情報が関連づけられている場合、該登録済みの認証情報に関連づけられている端末特定情報により特定される情報処理端末に、所定の問い合わせ情報を送信する手段、をさらに備えさせ、前記関連づけ手段が、前記問い合わせ情報の送信先の情報処理端末にて所定の操作が行われた場合、受信されたアカウント特定情報により特定される登録済みの認証情報への、前記送信元の情報処理端末を特定する端末特定情報の関連づけを行わないこととした認証情報管理装置である。
また、上記課題を解決するための請求項12に記載の発明は、登録済みの認証情報を特定するアカウント特定情報を受信する手段、受信されたアカウント特定情報により特定される登録済みの認証情報に、該アカウント特定情報の送信元の情報処理端末を特定する端末特定情報を関連づける関連づけ手段、としてコンピュータを機能させるためのプログラムである。
上記課題を解決するための請求項8に記載の発明は、照合対象の認証情報を送信する情報処理端末と、認証情報管理装置と、を含み、前記情報処理端末は、登録対象の認証情報を送信する送信手段を備え、前記認証情報管理装置は、前記情報処理端末から送信された登録対象の認証情報を受信する手段と、受信された登録対象の認証情報を、前記情報処理端末を特定する端末特定情報を関連づけて登録する登録手段と、を備え、照合対象の認証情報が送信された場合に、送信された照合対象の認証情報が、前記情報処理端末を特定する端末特定情報が関連づけられている登録済みの認証情報に対応しているか否かに基づき、認証が行われる認証情報管理システムである。
また、請求項9に記載の発明は、請求項8に記載の認証情報管理システムにおいて、前記送信手段が、前記登録対象の認証情報とともに、前記情報処理端末を特定する端末特定情報を送信し、前記登録手段が、受信された登録対象の認証情報を、該登録対象の認証情報とともに受信された端末特定情報を関連づけて登録することとした認証情報管理システムである。
また、請求項10に記載の発明は、請求項8又は9に記載の認証情報管理システムにおいて、前記送信手段が、ユーザが所有する物体から前記情報処理端末が取得したその物体固有の情報を記憶手段に記憶するとともに、これを登録対象の認証情報として送信し、前記情報処理端末が、前記記憶手段に記憶される情報を、照合対象の認証情報として送信することとした認証情報管理システムである。
上記課題を解決するための請求項11に記載の発明は、登録対象の認証情報を受信する手段と、受信された登録対象の認証情報を、該登録対象の認証情報の送信元の情報処理端末を特定する端末特定情報を関連づけて登録する登録手段と、を含む認証情報管理装置である。
また、上記課題を解決するための請求項13に記載の発明は、登録対象の認証情報を受信する手段、受信された登録対象の認証情報を、該登録対象の認証情報の送信元の情報処理端末を特定する端末特定情報を関連づけて登録する登録手段、としてコンピュータを機能させるためのプログラム。
請求項1、5、及び12に記載の発明によれば、オンラインサービスを利用可能な情報処理端末を、ユーザが認証情報の有効化に用いた情報処理端末に制限できる。
請求項2に記載の発明によれば、本構成を有しない場合に比して、アカウント特定情報の送信元端末を特定する端末特定情報の取得が容易になる。
請求項3、6、7に記載の発明よれば、例えばアカウント特定情報を不正に得た他のユーザが、ユーザになりすまして有効化を行うことを防止できる。
請求項8、11、13に記載の発明によれば、オンラインサービスを利用可能な情報処理端末を、ユーザが認証情報の登録に用いた情報処理端末に制限できる。
請求項9に記載の発明によれば、本構成を有しない場合に比して、登録対象の認証情報の送信元端末を特定する端末特定情報の取得が容易になる。
請求項4、10に記載の発明によれば、ログインのたびにいちいち物体から情報を取得する手間を省くことができる。
本発明の実施形態に係る認証情報管理システムの構成を示す図である。 第1実施形態において認証情報管理システムで実現される機能群を示す機能ブロック図である。 サービス事業者が行う作業のフローを説明するための図である。 データベースの記憶内容を示す図である。 認証情報の仮登録の際に、データベースに記憶されるレコードを例示する図である。 アクティベート操作が行われた携帯情報処理端末と認証情報管理サーバとで行われる処理フローを示す図である。 ログイン操作が行われた携帯情報処理端末と認証情報管理サーバとで行われる処理フローを示す図である。 第1実施形態の変形例において認証情報管理システムで実現される機能群を示す機能ブロック図である。 変形例において、アカウント特定情報等を受信した認証情報管理サーバにて行われる処理フローを示す図である。 問い合わせ情報の送信先の携帯情報処理端末で表示される問い合わせ情報の一例を示す図である。 第2実施形態において認証情報管理システム1にて実現される機能群を示す機能ブロック図である。 登録操作が行われた携帯情報処理端末と認証情報管理サーバとで行われる処理フローを示す図である。 データベースに記憶されるレコードを例示する図である。
以下、本発明の実施形態の例について図面に基づき詳細に説明する。
図1は、本発明の実施形態に係る認証情報管理システム1の構成を示す図である。同図に示すように、認証情報管理システム1は、認証情報管理サーバ4を含む。認証情報管理サーバ4は、マイクロプロセッサ、メモリ、ハードディスク、キーボード、ディスプレイ、及びネットワークインタフェースなどを備えたサーバコンピュータシステムであり、オンラインサービスサイトを運営するサービス事業者により管理されている。メモリには、ハードディスクから必要に応じて読み出された認証情報管理プログラムが格納されており、マイクロプロセッサは、メモリに格納される認証情報管理プログラムに従い各種情報処理を実行する。ここでは、認証情報管理プログラムの供給にハードディスクを用いているが、CD−ROMやDVD等のコンピュータ読み取り可能な情報記憶媒体を用いてもよい。また、インターネット等の通信ネットワークを介して遠隔地から認証情報管理プログラムが供給されてもよい。
また、認証情報管理システム1は、少なくとも一つの携帯情報処理端末2を含む。携帯情報処理端末2は、マイクロプロセッサ、メモリ、補助記憶装置(例えば、フラッシュメモリ)、タッチスクリーン、内蔵デジタルカメラ、及びネットワークインタフェースなどを備えた携帯パーソナルコンピュータであり、ここではスマートフォンである。メモリには、サービス事業者より提供されるアプリケーションプログラムが格納されており、マイクロプロセッサは、このアプリケーションプログラムに従い各種情報処理を実行する。アプリケーションプログラムは、インターネット等の通信ネットワークを介して供給されてもよいし、アプリケーションプログラムの供給に、上述したようなコンピュータ読み取り可能な情報記憶媒体を用いてもよい。
図1に示すように、携帯情報処理端末2、及び認証情報管理サーバ4は、ネットワークに接続されている。そのため、携帯情報処理端末2、及び認証情報管理サーバ4は、ネットワークを介し、データのやりとりが可能となっている。
[第1実施形態]
図2は、第1実施形態において、認証情報管理システム1にて実現される機能群を示す機能ブロック図である。認証情報管理システム1では、携帯情報処理端末2において、アカウント特定情報取得部8、端末特定情報記憶部10、アクティベート要求部12、認証情報記憶部14、及び認証要求部16が実現される。また、認証情報管理サーバ4において、データベース18、アクティベート要求受付部20、アクティベート実行部22、及び認証部24が実現される。データベース18は、認証情報管理サーバ4とは別体のデータベースサーバであってもよい。また、認証部24は、認証情報管理サーバ4とは別体のサーバにて実現されてもよい。
ここで、図3を参照し、サービス事業者が行う作業のフローを説明する。この認証情報管理システム1では、サービス事業者は、ユーザの依頼を受けて、該ユーザに配布する会員カード6(図2参照)を発行する(S101)。ここでは、会員カード6には何の絵柄、文字も印刷されておらず、一見、単なる板のように見える。また、サービス事業者は、ユーザの認証情報及び属性情報をデータベース18に仮登録する(S102)。ここでは認証情報は、発行された会員カード6から取得されたその会員カード6固有の固有情報であり、具体的には、サービス事業者がデジタルカメラで撮影した、会員カードの表面に現れたランダムパターンの画像である。ランダムパターンは、会員カード6を構成する繊維等により形成される模様である。また、属性情報は、ユーザの属性(例えば、ユーザの生年月日、ユーザの指紋画像など)を示す。なお、ランダムパターンの画像そのものではなく、その暗号化データが認証情報として仮登録されてもよい。
図4は、データベース18の記憶内容を示す図である。データベース18には、登録済みの認証情報が記憶される。また、登録済みの認証情報に関連づけてユーザの属性情報が記憶される。なお、登録済みの認証情報には、アクティベート済みの認証情報と、仮登録の認証情報(アクティベート済みでない認証情報)と、の2種類あり、アクティベート済みの認証情報に関連づけて携帯情報処理端末2を特定する端末特定情報が少なくとも1つ関連づけて記憶される。ここでは、端末特定情報として、携帯情報処理端末2の電話番号が用いられる。なお、端末特定情報は、携帯情報処理端末2を一意に特定可能な情報であればどのような情報でもよく、例えば携帯情報処理端末2に固有のデバイスIDであってもよい。図4では、認証情報A及び認証情報Bが、アクティベート済みの認証情報に当たる。一方、仮登録の認証情報には、一つの端末特定情報も関連づけられていない。図4では、認証情報Cが仮登録の認証情報に当たる。仮登録の認証情報に端末特定情報が関連づけられると、該仮登録の認証情報がアクティベートされ、アクティベート済みの認証情報へと変化する。
S102(図3参照)では、ユーザの認証情報及び属性情報を含むレコードがデータベース18に記憶される。図5にS102でデータベース18に記憶されるレコードを例示した。図5では、ユーザの認証情報を認証情報Xと表記し、ユーザの属性情報を属性情報Xと表記している。
認証情報を仮登録すると、サービス事業者は、会員カード6を例えば郵送によりユーザに配布する(S103)。会員カード6を受け取ったユーザは、アクティベート操作を行って、会員カード6の表面を自己の携帯情報処理端末2の内蔵デジタルカメラで撮像し、仮登録された認証情報のアクティベートを行う。
認証情報管理システム1では、仮登録された認証情報のアクティベートのため、図2に示すように、携帯情報処理端末2において、上述したアカウント特定情報取得部8、端末特定情報記憶部10、アクティベート要求部12、認証情報記憶部14が実現され、認証情報管理サーバ4において、アクティベート要求受付部20、及びアクティベート実行部22が実現されている。端末特定情報記憶部10及び認証情報記憶部14は、補助記憶装置により実現される。端末特定情報記憶部10には、携帯情報処理端末2自身の電話番号が該携帯情報処理端末2を特定する端末特定情報として予め記憶される。また、ユーザの属性情報も予め記憶される。
以下、携帯情報処理端末2にて実現される機能について説明する。アカウント特定情報取得部8は、上述したアプリケーションプログラムに従い動作するマイクロプロセッサにより実現され、データベース18に記憶される認証情報を特定するアカウント特定情報を取得する。具体的には、アクティベート操作に応じて携帯情報処理端末2ユーザに配布された会員カード6から取得したその会員カード6に固有の固有情報をアカウント特定情報として取得する。ここでは、内蔵デジタルカメラが撮像したランダムパターンの画像が、アカウント特定情報として取得される。アクティベート要求部12は、上述したアプリケーションプログラムに従い動作するマイクロプロセッサにより実現され、アクティベート操作が行われた場合に、アカウント特定情報取得部8により取得されたアカウント特定情報を、照合対象の認証情報として認証情報記憶部14に記憶させる。また、アカウント特定情報を、端末特定情報記憶部10に記憶される端末特定情報及び属性情報とともに、アクティベート要求受付部20に送信する。こうして、アカウント特定情報により特定されるアクティベート対象の認証情報のアクティベートを認証情報管理サーバ4に対し要求する。
次に、認証情報管理サーバ4にて実現される機能について説明する。アクティベート要求受付部20は、ネットワークインタフェースにより実現され、携帯情報処理端末2から送信された、アカウント特定情報、属性情報、及び端末特定情報を受信する。また、アクティベート実行部22は、受信されたアカウント特定情報により特定されるアクティベート対象の認証情報に関連づけて、該アカウント特定情報の送信元の携帯情報処理端末2を特定する端末特定情報をデータベース18に記憶することにより、該認証情報をアクティベートする。
すなわち、アクティベート実行部22は、上述した認証情報管理プログラムに従って動作するマイクロプロセッサにより実現され、照合部22a、アクティベート対象特定部22b、属性照合部22c、及び関連付け部22dを含む。照合部22aは、データベース18に記憶される認証情報(ランダムパターンの画像)それぞれを、アカウント特定情報(ランダムパターンの画像)と照合する。こうすることで、各認証情報につきアカウント特定情報との照合結果を得る。ここでは、各認証情報につきアカウント特定情報との類似度を照合結果として得る。また、アクティベート対象特定部22bが、照合結果に基づいて、データベース18に記憶される認証情報のうちで、アクティベート対象の認証情報を特定する。ここでは、アクティベート対象特定部22bは、アカウント特定情報との類似度が最大の認証情報を、アクティベート対象の認証情報として特定する。また、属性照合部22cが、アクティベート対象の認証情報に関連づけられた属性情報と、アカウント特定情報の送信元の携帯情報処理端末2のユーザの属性情報とを照合する。すなわち、アクティベート対象の認証情報に関連づけられた属性情報と、アカウント特定情報とともに受信された属性情報と、を照合する。そして、関連付け部22dが、両属性情報が一致する場合のみ、アクティベート対象の認証情報に関連づけてアカウント特定情報とともに受信された端末特定情報をデータベース18に記憶する。アクティベート対象の認証情報が仮登録の認証情報である場合には、仮登録の認証情報がアクティベートされる。携帯情報処理端末2のユーザが別の携帯情報処理端末2で既にアクティベート対象の認証情報をアクティベートしており、アクティベート対象の認証情報がアクティベート済みの認証情報である場合には、アクティベート対象の認証情報に、新たな端末特定情報が関連づけられる。
図6は、アクティベート操作が行われた場合に、アクティベート操作が行われた携帯情報処理端末2と認証情報管理サーバ4とで行われる処理フローを示す図である。まず、携帯情報処理端末2において、マイクロプロセッサが、内蔵デジタルカメラにより撮像されたランダムパターンの画像をアカウント特定情報として取得する(S201)。そして、マイクロプロセッサが、S201で取得したランダムパターンの画像を照合対象の認証情報として補助記憶装置に記憶する(S202)。また、マイクロプロセッサが、自端末の電話番号とユーザの属性情報とを補助記憶装置から読み出して取得し(S203)、S201で取得したアカウント特定情報と、S203で取得した電話番号及び属性情報と、を、認証情報管理サーバ4に送信する(S204)。
そして、アカウント特定情報等を受信した認証情報管理サーバ4において、マイクロプロセッサが、データベース18に記憶される認証情報(ランダムパターンの画像)のそれぞれにつき、アカウント特定情報(ランダムパターンの画像)との類似度を算出する(S205)。
そして、マイクロプロセッサが、アカウント特定情報との類似度が最大の認証情報を、アクティベート対象の認証情報として特定し(S206)、アクティベート対象の認証情報がアカウント特定情報と一定程度以上類似しているが、アカウント特定情報と完全一致ではないか否かを判定する(S207)。すなわち、S207でマイクロプロセッサは、アカウント特定情報とアクティベート対象の認証情報との類似度が閾値TH1以上であり且つ閾値TH2(TH2>TH1)未満であるか否かを判定する。そして、アカウント特定情報とアクティベート対象の認証情報との類似度が閾値TH1以上であり且つ閾値TH2未満である場合(S207:Y)、マイクロプロセッサが、アクティベート対象の認証情報に関連づけられた属性情報とアカウント特定情報とともに受信した属性情報とを照合し、両属性情報が一致するか否かを判定する(S208)。S208では、会員カード6の本来の所有者によるアクティベートの要求であるか否かが判断される。そして、両属性情報が一致する場合(S208:Y)、マイクロプロセッサが、アクティベート対象の認証情報に関連づけて、アカウント特定情報とともに受信した電話番号をデータベース18に記憶する(S209)。アクティベート対象の認証情報が仮登録の認証情報であれば、アクティベート対象の認証情報がアクティベートされることとなる。
なお、アカウント特定情報とアクティベート対象の認証情報との類似度が閾値TH1未満である場合(S207:N)、アカウント特定情報と一定程度以上類似する認証情報がないのでS209がスキップされる。また、アカウント特定情報とアクティベート対象の認証情報とが完全一致(最大の類似度が閾値TH2以上)である場合(S207:N)、例えばデータベース18からアクティベート対象の認証情報が盗まれた可能性があるので、この場合にもS209がスキップされる。また、アクティベート対象の認証情報に関連づけられた属性情報と、アカウント特定情報とともに受信した属性情報とが異なる場合(S208:N)、会員カードの本来の所有者でないユーザ(例えば、会員カード6を盗んだユーザ)によるアクティベートの要求である可能性があるので、この場合にも、S209がスキップされる。
こうして、ユーザは、認証情報をアクティベートする。その結果、オンラインサービスサイトにユーザがログインすることが可能な状態となる。ユーザは、ログイン操作を行うことで、オンラインサービスサイトにログインする。
ところで、上述のようにこの認証情報管理システム1では、アクティベート対象の認証情報に、アクティベートの要求元の携帯情報処理端末2の端末特定情報が関連づけられる。それ故、オンラインサービスサイトにログイン可能な携帯情報処理端末2が、認証情報のアクティベートに用いた携帯情報処理端末2に制限されるようになっている。すなわち、オンラインサービスサイトにログイン可能な携帯情報処理端末2を認証情報のアクティベートに用いた携帯情報処理端末2に制限するために、携帯情報処理端末2において認証要求部16が実現され、認証情報管理サーバ4において認証部24が実現される。
以下、図2を参照して、認証要求部16と認証部24について説明する。認証要求部16は、上述したアプリケーションプログラムに従って動作するマイクロセッサにより実現され、照合対象の認証情報を取得する。ここでは、認証要求部16は、ログイン操作が行われた場合に、携帯情報処理端末2が会員カード6から取得した固有情報を照合対象の認証情報として取得する。具体的に、認証要求部16は、原則、認証情報記憶部14に記憶される照合対象の認証情報を取得する。但し、ログイン操作においてユーザが内蔵デジタルカメラでランダムパターンを撮像した場合には、撮像されたランダムパターンの画像を照合対象の認証情報として取得する。
また、認証要求部16は、取得した照合対象の認証情報を、端末特定情報記憶部10に記憶される端末特定情報とともに認証部24に送信する。こうすることで、認証情報管理サーバ4に認証要求を行う。
認証部24は、認証情報管理プログラムに従って動作するマイクロプロセッサにより実現され、照合対象の認証情報が、それとともに受信した端末特定情報に関連づけられている認証情報に対応しているか否か、言い換えれば、照合対象の認証情報に対応する認証情報に、それとともに受信した該端末特定情報が既に関連づけられている否か、に基づき、認証処理を行う。具体的に、認証部24は、認証情報照合部24a、端末照合部24b、及び認証実行部24cを含む。認証情報照合部24aは、アクティベート済みの認証情報(ランダムパターンの画像)と照合対象の認証情報(ランダムパターンの画像)とを照合する。ランダムパターンの画像の暗号化データが認証情報としてデータベース18に記憶されている場合には、照合対象の認証情報(ランダムパターンの画像)を暗号化し、暗号化した照合対象の認証情報と、アクティベート済みの認証情報と、を照合すればよい。端末照合部24bは、アクティベート済みの認証情報に関連づけられた端末特定情報と、照合対象の認証情報の送信元の携帯情報処理端末2を特定する端末特定情報と、を照合する。すなわち、アクティベート済みの認証情報に関連づけられた端末特定情報と、照合対象の認証情報とともに受信した端末特定情報とを照合する。認証実行部24cは、認証情報照合部24aによる照合結果及び端末照合部24bによる照合結果から、照合対象の認証情報が、それとともに受信した端末特定情報に関連づけられているアクティベート済みの認証情報に対応しているか否かを判断し、判断結果に基づいて、オンラインサービスサイトへのログインを許可したりログインを拒絶したりする等の認証処理を行う。
図7は、ログイン操作が行われた場合に、ログイン操作が行われた携帯情報処理端末2と認証情報管理サーバ4とで行われる処理フローを示す図である。まず、携帯情報処理端末2において、マイクロプロセッサが、内蔵デジタルカメラが撮像したランダムパターンの画像、又は、補助記憶装置に記憶されるランダムパターンの画像の少なくとも一部を、照合対象の認証情報として取得する(S301)。また、補助記憶装置に記憶される自端末の電話番号を読み出す(S302)。そして、照合対象の認証情報を自端末の電話番号とともに認証情報管理サーバ4に送信する(S303)。
そして、照合対象の認証情報等を受信した認証情報管理サーバ4では、マイクロプロセッサが、アクティベート済みの認証情報(ランダムパターンの画像)のそれぞれにつき、照合対象の認証情報(ランダムパターンの画像)との類似度を算出する(S304)。すなわちS304でマイクロプロセッサは、少なくとも一つの電話番号に関連づけられた認証情報のそれぞれにつき、照合対象の認証情報との類似度を算出する。また、最大の類似度が閾値TH1以上であるか否かを判定する(S305)。そして、最大の類似度が閾値TH1以上である場合(S305:Y)、照合対象の認証情報との類似度が最大の認証情報(以下、注目認証情報と表記する)に関連づけられた電話番号と、照合対象の認証情報とともに受信した電話番号と、が一致するか否かを判定する(S306)。そして、両電話番号が一致する場合(S306:Y)は、マイクロプロセッサは、オンラインサービスサイトへのログインを許可する(S307)。つまり、S307でユーザによるオンラインサービスの利用が許可される。
一方、両電話番号が一致しない場合(S306:N)、ログイン可能な携帯情報処理端末2をユーザが認証情報のアクティベートに用いた携帯情報処理端末2に制限するために、マイクロセッサは、ログインを拒絶する(S308)。なお、最大の類似度が閾値TH1未満である場合(S305:N)、照合対象の認証情報と一定程度以上類似する認証情報がないのでこの場合にも、ログインが拒絶される。
[第1実施形態のまとめ]
以上のように、第1実施形態では、アクティベート実行部22は、アカウント特定情報により特定される認証情報に、該アクティベートの送信元の携帯情報処理端末2を特定する端末特定情報を関連づける。よって、オンラインサービスサイトにログイン可能な携帯情報処理端末2が、ユーザがアクティベートに用いた携帯情報処理端末2に制限される。そのため、ユーザの認証情報を得た他の者(例えば、会員カード6を盗んだ者)が自分の携帯情報処理端末2でユーザになりすましてログインすることを防止できる。
また、認証情報にユーザの属性情報が予め関連づけられ、この属性情報とアクティベートの要求元の携帯情報処理端末2のユーザの属性情報との照合も行われる。よって、アカウント特定情報を得た他の者(例えば、会員カード6を盗んだ者)が、ユーザになりすましてアクティベートを行うことを防止できる。そのため、ユーザの認証情報に、そのユーザが所有する携帯情報処理端末2の端末特定情報だけが関連づけられるようになり、より確実に、他の者がユーザになりすましてログインすることを防止できる。
なお、属性情報の照合が省略されてもよい。すなわち、図2に示す属性照合部22c及び図6に示すS208が省略されてもよい。この場合、他の者がユーザになりすましてアクティベートすることを下記に説明する変形例のようにして防止してもよい。以下、変形例について説明する。
図8は、第1実施形態の変形例において認証情報管理システム1において実現される機能群を示す機能ブロック図である。変形例では、アクティベート要求部12は、アカウント特定情報とともに、端末特定情報だけを送信する。また、図2に示すアクティベート実行部22の代わりに、アクティベート実行部22Aが実現される。アクティベート実行部22Aは、状態判定部22e、確認指示部22f、問い合わせ部22g、及び制限部22hをさらに含む。
状態判定部22eは、アクティベート対象の認証情報がアクティベート済みであるか否かを判定する。すなわち、状態判定部22eは、アクティベート対象の認証情報に端末特定情報が少なくとも一つ関連づけられているか否かを判定する。確認指示部22fは、アクティベート対象の認証情報がアクティベート済みでない場合、サービス事業者に、アクティベート対象の認証情報に関連づけられた属性情報の内容の確認をサービス事業者に指示する。
問い合わせ部22gは、アクティベート対象の認証情報がアクティベート済みである場合、アクティベート対象の認証情報に関連づけられた端末特定情報により特定される携帯情報処理端末2に、アカウント特定情報の送信元の携帯情報処理端末2を特定する端末特定情報(アカウント特定情報とともに受信された端末特定情報)を含む問い合わせ情報を送信する。
制限部22hは、所定条件下、関連づけ部22dが、アカウント特定情報の送信元の携帯情報処理端末2を特定する端末特定情報をアクティベート対象の認証情報に関連づけてデータベース18に記憶することを制限する。すなわち、アクティベート対象の認証情報がアクティベート済みでない場合は、サービス事業者により所定の禁止操作が行われた場合に制限する。一方、アクティベート対象の認証情報がアクティベート済みである場合は、問い合わせ情報の送信先の携帯情報処理端末2のユーザにより所定の禁止操作が行われた場合に、制限する。
図9は、変形例において、アカウント特定情報等を受信した認証情報管理サーバ4において実行される処理のフローを示す図である。まず、マイクロプロセッサは、上述したS204〜S207のステップを実行する。
但し、アカウント特定情報とアクティベート対象の認証情報との類似度が閾値TH1以上であり且つ閾値TH2未満である場合(S207:Y)、アクティベート対象の認証情報がアクティベート済みであるか否かを判定する(S208A)。すなわち、S208Aでアクティベート対象の認証情報に電話番号が少なくとも一つ関連づけられているか否かを判定する。
アクティベート対象の認証情報がアクティベート済みでない場合(S208A:N)、アクティベート対象の認証情報に関連づけられた属性情報の内容の確認をサービス事業者に指示する本人確認指示データを出力する(S208B)。具体的に、アクティベートの要求元の携帯情報処理端末2の電話番号(すなわち、アカウント特定情報とともに受信した電話番号)を本人確認指示データとしてディスプレイに表示する。サービス事業者は、ディスプレイに表示された電話番号宛に電話し、アクティベートを要求したユーザから口頭で聞いた内容が、アクティベート対象の認証情報に関連づけられた属性情報の内容と一致する場合には、アクティベートを許可する許可操作を行い、両内容が異なる場合には、アクティベートを禁止する禁止操作を行う。変形例では、S208Bの後、サービス事業者により禁止操作及び許可操作のどちらがなされたか否かが判定される(S208C、S208D)。許可操作が行われた場合(S208D:Y)、S209のステップを実行する。一方、禁止操作が行われた場合(S208C:Y)、S209のステップを実行せずにスキップする。
また、アクティベート対象の認証情報がアクティベート済みである場合(S208A:Y)、アクティベート対象の認証情報に関連づけられた電話番号宛に、アクティベートの要求元の携帯情報処理端末2の電話番号(すなわち、アカウント特定情報とともに受信した電話番号)を含むショートメッセージを問い合わせ情報として送信する(S208E)。問い合わせ情報の送信先の携帯情報処理端末2のタッチスクリーンには、問い合わせ情報が表示される。図10は、送信先の携帯情報処理端末2のタッチスクリーン25の表示内容を示す図である。図10に示すように、タッチスクリーン25に問い合わせ情報26が表示される。問い合わせ情報26は、アクティベートの要求元の携帯情報処理端末2の電話番号28を含む。問い合わせ情報26を見たユーザは、電話番号28が自分の携帯情報処理端末2のものであれば、許可操作を行う。すなわち、入力欄30に「0」を入力して送信ボタン32にタッチする。一方、電話番号28が自分の携帯情報処理端末2のものでなければ、禁止操作を行う。すなわち、入力欄30に「1」を入力して送信ボタン32にタッチする。送信ボタン32がタッチされると、入力欄30の入力内容を含む返信メッセージが回答メッセージとして認証情報管理サーバ4へと返信される。
S208Eの後、回答メッセージが受信されたか否が判定される(S208F)。「0」を含む回答メッセージが受信された場合(S208G:N)、すなわち送信先の携帯情報処理端末2において許可操作が行われた場合、S209のステップを実行する。一方、「1」を含む回答メッセージが受信された場合(S208G:Y)、すなわち送信先の携帯情報処理端末2において禁止操作が行われた場合、S209のステップを実行せずにスキップする。
変形例でも、他の者がユーザになりすましてアクティベートを行うことを防止できる。よって、ユーザの認証情報に、そのユーザが所有する携帯情報処理端末2の端末特定情報だけが関連づけられるようになり、より確実に、他の者がユーザになりすましてログインすることを防止できる。
[第2実施形態]
次に、第2実施形態に説明する。第2実施形態における認証情報管理システム1の構成は、図1と同様である。但し、第2実施形態では、認証情報管理システム1で実現される機能群が異なる。図11は、第2実施形態において、認証情報管理システム1にて実現される機能群を示す機能ブロック図である。同図に示すように、第2実施形態では、認携帯情報処理端末2において、登録対象取得部9、端末特定情報記憶部10、登録要求部13、認証情報記憶部14、及び認証要求部16が実現される。また、認証情報管理サーバ4において、データベース18、登録要求受付部21、登録部23、及び認証部24が実現される。データベース18は、認証情報管理サーバ4とは別体のデータベースサーバであってもよい。また、認証部24は、認証情報管理サーバ4とは別体のサーバにて実現されてもよい。
第2実施形態では、携帯情報処理端末2において、第1実施形態と同様の端末特定情報記憶部10、認証情報記憶部14、認証要求部16が実現される。但し、第2実施形態では、アカウント特定情報取得部8及びアクティベート要求部12は実現されず、登録対象取得部9及び登録要求部13が実現される。また、第2実施形態では、認証情報管理サーバ4にて、第1実施形態と同様のデータベース18及び認証部24が実現される。但し、アクティベート要求受付部20及びアクティベート実行部22は実現されず、登録要求受付部21及び登録部23が実現される。
第1実施形態では、サービス事業者がユーザの認証情報をデータベース18に登録するが、第2実施形態では、サービス事業者による会員カード6の発行が行われず、ユーザが自分で認証情報をデータベース18に登録する。すなわち、ユーザは、登録操作を行って、自分が所有する物体7(例えば、ユーザが選んだ紙)の表面を携帯情報処理端末2の内蔵デジタルカメラで撮像し、撮像されたランダムパターンの画像を登録対象の認証情報としてデータベース18に登録する。また、第2実施形態では、アクティベートの作業は必要ない。すなわち、認証情報の登録の時点で、認証情報に携帯情報処理端末2の端末特定情報が関連づけられるようになっており、認証情報は登録された時点でアクティベート済みとなる。
認証情報管理システム1では、認証情報の登録のため、図11に示すように、携帯情報処理端末2において、登録対象取得部9及び登録要求部13が実現され、認証情報管理サーバ4において、登録要求受付部21、及び登録部23が実現される。
登録対象取得部9は、上述したアプリケーションプログラムに従い動作するマイクロプロセッサにより実現され、登録対象の認証情報を取得する。具体的には、登録操作に応じて携帯情報処理端末2が物体7から取得したその物体7固有の固有情報を登録対象の認証情報として取得する。ここでは、内蔵デジタルカメラにより撮像されたランダムパターンの画像が、登録対象の認証情報として取得される。
登録要求部13は、上述したアプリケーションプログラムに従い動作するマイクロプロセッサにより実現され、登録操作が行われた場合に、取得された登録対象の認証情報を、端末特定情報記憶部10に記憶される端末特定情報及び属性情報とともに、登録要求受付部21に送信する。こうして、登録対象の認証情報の登録を、認証情報管理サーバ4に要求する。
登録要求受付部21は、ネットワークインタフェースにより実現され、携帯情報処理端末2から送信された、登録対象の認証情報、端末特定情報、及び属性情報を受信する。また、登録部23は、登録対象の認証情報を、登録対象の認証情報の送信元の携帯情報処理端末2を特定する端末特定情報と、該送信元の携帯情報処理端末2のユーザの属性情報と、を関連づけてデータベース18に登録する。すなわち、登録部23は、上述した認証情報管理プログラムに従って動作するマイクロプロセッサにより実現され、登録対象の認証情報を、それとともに受信した端末特定情報及び属性情報を関連づけてデータベース18に記憶する。
図12は、登録操作が行われた場合に、登録操作が行われた携帯情報処理端末2と認証情報管理サーバ4とで行われる処理フローを示す図である。まず、携帯情報処理端末2において、マイクロプロセッサが、内蔵デジタルカメラにより撮像されたランダムパターンの画像を登録対象の認証情報として取得する(S401)。そして、マイクロプロセッサが、取得したランダムパターンの画像を補助記憶装置に記憶する(S402)。また、マイクロプロセッサが、自端末の電話番号とユーザの属性情報とを補助記憶装置から読み出して取得し(S403)、登録対象の認証情報を、取得した電話番号及び属性情報とともに、認証情報管理サーバ4に送信する(S404)。
そして、登録対象の認証情報等を受信した認証情報管理サーバ4において、マイクロプロセッサが、登録対象の認証情報を、それとともに受信した電話番号及び属性情報を関連づけて、データベース18に記憶する(S405)。具体的に、登録対象の認証情報と、それとともに受信した電話番号及び属性情報と、を含むレコードをデータベース18に記憶する。図13に、このレコードを例示した。図13では、登録対象の認証情報を認証情報Xと表記し、登録対象の認証情報とともに受信した属性情報及び電話番号を、それぞれ、属性情報Xと電話番号Xと表記している。
こうして、ユーザは、認証情報を登録する。その結果、オンラインサービスサイトにユーザがログインすることが可能な状態となる。ユーザは、ログイン操作を行うことで、オンラインサービスサイトにログインする。ログイン操作を行うと、認証要求部16が、携帯情報処理端末2が物体7から取得した固有情報を照合対象の認証情報として取得する。すなわち、原則、認証情報記憶部14に記憶される照合対象の認証情報を取得する。但し、ログイン操作においてユーザが内蔵デジタルカメラでランダムパターンを撮像した場合、撮像されたランダムパターンの画像を照合対象の認証情報として取得する。そして、取得した照合対象の認証情報を、端末特定情報記憶部10に記憶される端末特定情報とともに認証部24に送信する。そして、上述したようにして、認証部24により認証処理が行われる。つまり、ログイン操作を行うと、ログイン操作が行われた携帯情報処理端末2と認証情報管理サーバ4とので図7に示す処理が実行されることとなる。
[第2実施形態のまとめ]
以上のように、第2実施形態では、登録部23が、登録対象の認証情報を、登録対象の認証情報の送信元の携帯情報処理端末2を特定する端末特定情報を関連づけてデータベース18に登録する。よって、オンラインサービスサイトにログイン可能な携帯情報処理端末2が、ユーザが認証情報の登録に用いた携帯情報処理端末2に制限される。よって、ユーザが自分で認証情報を登録する第2実施形態においても、ユーザの認証情報を得た他の者(例えば、物体7を盗んだ者)が自分の携帯情報処理端末2でユーザになりすましてログインすることを防止できる。
なお、本発明の実施形態は、上述した実施形態だけに限らない。
例えば、アカウント特定情報は、どの種の情報であってもよい。例えば、ユーザによりタイプ入力された文字列であってもよい。
また例えば、認証情報として用いる情報は、どの種の情報(例えば、文字列)であってもよい。また、認証情報として用いる情報の種類によっては、登録対象の認証情報や照合対象の認証情報がユーザによりタイプ入力されてもよい。
第1実施形態において、携帯情報処理端末2において、登録対象取得部9及び登録要求部13がさらに実現され、且つ、認証情報管理サーバ4において、登録要求受付部21及び登録部23がさらに実現されてもよい。
1 認証情報管理システム、2 携帯情報処理端末、4 認証情報管理サーバ、6 会員カード、7 物体、8 アカウント特定情報取得部、9 登録対象取得部、10 端末特定情報記憶部、12 アクティベート要求部、13 登録要求部、14 認証情報記憶部、16 認証要求部、18 データベース、20 アクティベート要求受付部、21 登録要求受付部、22,22A アクティベート実行部、22a 照合部、22b アクティベート対象特定部、22c 属性照合部、22d 関連付け部、22e 状態判定部、22f 確認指示部、22g 問い合わせ部、22h 制限部、23 登録部、24 認証部、24a 認証情報照合部、24b 端末照合部、24c 認証実行部、25 タッチスクリーン、26 問い合わせ情報、28 電話番号、30 入力欄、32 送信ボタン。

Claims (13)

  1. 照合対象の認証情報を送信する情報処理端末と、認証情報管理装置と、を含み、
    前記情報処理端末は、
    登録済みの認証情報を特定するアカウント特定情報を送信する送信手段を備え、
    前記認証情報管理装置は、
    前記情報処理端末から送信されたアカウント特定情報を受信する手段と、
    受信されたアカウント特定情報により特定される登録済みの認証情報に、前記情報処理端末を特定する端末特定情報を関連づける関連づけ手段と、を備え、
    照合対象の認証情報が送信された場合に、送信された照合対象の認証情報が、前記情報処理端末を特定する端末特定情報が関連づけられている登録済みの認証情報に対応しているか否かに基づき、認証が行われる、
    認証情報管理システム。
  2. 前記送信手段は、
    前記アカウント特定情報とともに、前記情報処理端末を特定する端末特定情報を送信し、
    前記関連づけ手段は、
    受信されたアカウント特定情報により特定される登録済みの認証情報に、該アカウント情報とともに受信された端末特定情報を関連づける、
    請求項1に記載の認証情報管理システム。
  3. 登録済みの認証情報にユーザの属性情報が予め関連づけられ、
    前記関連づけ手段は、
    受信されたアカウント特定情報により特定される登録済みの認証情報に関連づけられた属性情報と、前記情報処理端末のユーザの属性情報と、の照合結果に応じて、該登録済みの認証情報への、前記情報処理端末を特定する端末特定情報の関連づけを行わない、
    請求項1に記載の認証情報管理システム。
  4. 前記情報処理端末のユーザに配布される物体から取得されたその物体固有の情報が認証情報として予め登録され、
    前記送信手段は、
    ユーザに配布された後に前記情報処理端末が前記物体から取得したその物体固有の情報を記憶手段に記憶するとともに、これをアカウント特定情報として送信し、
    前記情報処理端末は、
    前記記憶手段に記憶される情報を、照合対象の認証情報として送信する、
    請求項1乃至3のいずれかに記載の認証情報管理システム。
  5. 登録済みの認証情報を特定するアカウント特定情報を受信する手段と、
    受信されたアカウント特定情報により特定される登録済みの認証情報に、該アカウント特定情報の送信元の情報処理端末を特定する端末特定情報を関連づける関連づけ手段と、
    を含む認証情報管理装置。
  6. 登録済みの認証情報にユーザの属性情報が予め関連づけられ、
    前記関連づけ手段は、
    受信されたアカウント特定情報により特定される登録済みの認証情報に関連づけられた属性情報と、前記送信元の情報処理端末のユーザの属性情報と、の照合結果に応じて、該登録済みの認証情報への、該送信元の情報処理端末を特定する端末特定情報の関連づけを行わない、
    請求項5に記載の認証情報管理装置。
  7. 受信されたアカウント特定情報により特定される登録済みの認証情報に既に端末特定情報が関連づけられている場合、該登録済みの認証情報に関連づけられている端末特定情報により特定される情報処理端末に、所定の問い合わせ情報を送信する手段、をさらに含み、
    前記関連づけ手段は、
    前記問い合わせ情報の送信先の情報処理端末にて所定の操作が行われた場合、受信されたアカウント特定情報により特定される登録済みの認証情報への、前記送信元の情報処理端末を特定する端末特定情報の関連づけを行わない、
    請求項5に記載の認証情報管理装置。
  8. 照合対象の認証情報を送信する情報処理端末と、認証情報管理装置と、を含み、
    前記情報処理端末は、
    登録対象の認証情報を送信する送信手段を備え、
    前記認証情報管理装置は、
    前記情報処理端末から送信された登録対象の認証情報を受信する手段と、
    受信された登録対象の認証情報を、前記情報処理端末を特定する端末特定情報を関連づけて登録する登録手段と、を備え、
    照合対象の認証情報が送信された場合に、送信された照合対象の認証情報が、前記情報処理端末を特定する端末特定情報が関連づけられている登録済みの認証情報に対応しているか否かに基づき、認証が行われる認証情報管理システム。
  9. 前記送信手段は、
    前記登録対象の認証情報とともに、前記情報処理端末を特定する端末特定情報を送信し、
    前記登録手段は、
    受信された登録対象の認証情報を、該登録対象の認証情報とともに受信された端末特定情報を関連づけて登録する、
    請求項8に記載の認証情報管理システム。
  10. 前記送信手段は、
    ユーザが所有する物体から前記情報処理端末が取得したその物体固有の情報を記憶手段に記憶するとともに、これを登録対象の認証情報として送信し、
    前記情報処理端末は、
    前記記憶手段に記憶される情報を、照合対象の認証情報として送信する、
    請求項8又は9に記載の認証情報管理システム。
  11. 登録対象の認証情報を受信する手段と、
    受信された登録対象の認証情報を、該登録対象の認証情報の送信元の情報処理端末を特定する端末特定情報を関連づけて登録する登録手段と、
    を含む認証情報管理装置。
  12. 登録済みの認証情報を特定するアカウント特定情報を受信する手段、
    受信されたアカウント特定情報により特定される登録済みの認証情報に、該アカウント特定情報の送信元の情報処理端末を特定する端末特定情報を関連づける関連づけ手段、としてコンピュータを機能させるためのプログラム。
  13. 登録対象の認証情報を受信する手段、
    受信された登録対象の認証情報を、該登録対象の認証情報の送信元の情報処理端末を特定する端末特定情報を関連づけて登録する登録手段、
    としてコンピュータを機能させるためのプログラム。
JP2014047107A 2014-03-11 2014-03-11 認証情報管理システム、認証情報管理装置、及びプログラム Active JP6171988B2 (ja)

Priority Applications (6)

Application Number Priority Date Filing Date Title
JP2014047107A JP6171988B2 (ja) 2014-03-11 2014-03-11 認証情報管理システム、認証情報管理装置、及びプログラム
PCT/JP2014/070149 WO2015136728A1 (ja) 2014-03-11 2014-07-31 認証情報管理システム、認証情報管理装置、プログラム、記録媒体、及び認証情報管理方法
EP14885626.3A EP3118760B1 (en) 2014-03-11 2014-07-31 Authentication information management system, authentication information management device, program, recording medium, and authentication information management method
CN201480067836.1A CN105830079B (zh) 2014-03-11 2014-07-31 认证信息管理系统、认证信息管理设备、程序、记录介质和认证信息管理方法
SG11201604765XA SG11201604765XA (en) 2014-03-11 2014-07-31 Authentication information management system, authentication information management apparatus, program, recording medium, and authentication information management method
US15/152,900 US10291606B2 (en) 2014-03-11 2016-05-12 Authentication information management system, authentication information management apparatus, recording medium, and authentication information management method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014047107A JP6171988B2 (ja) 2014-03-11 2014-03-11 認証情報管理システム、認証情報管理装置、及びプログラム

Publications (2)

Publication Number Publication Date
JP2015170334A true JP2015170334A (ja) 2015-09-28
JP6171988B2 JP6171988B2 (ja) 2017-08-02

Family

ID=54071201

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014047107A Active JP6171988B2 (ja) 2014-03-11 2014-03-11 認証情報管理システム、認証情報管理装置、及びプログラム

Country Status (6)

Country Link
US (1) US10291606B2 (ja)
EP (1) EP3118760B1 (ja)
JP (1) JP6171988B2 (ja)
CN (1) CN105830079B (ja)
SG (1) SG11201604765XA (ja)
WO (1) WO2015136728A1 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6308707B1 (ja) * 2017-08-09 2018-04-11 有限会社マーク 名刺情報管理システム
JP6904220B2 (ja) * 2017-11-06 2021-07-14 トヨタ自動車株式会社 配達支援装置、配達支援方法、配達支援プログラム
US10885220B2 (en) * 2018-01-24 2021-01-05 Zortag Inc. Secure access to physical and digital assets using authentication key
CN110177093A (zh) * 2019-05-22 2019-08-27 上海上湖信息技术有限公司 一种进行身份识别的设备、用于识别的设备及识别方法
JP7419712B2 (ja) * 2019-09-12 2024-01-23 富士フイルムビジネスイノベーション株式会社 情報処理装置およびプログラム
US12021861B2 (en) * 2021-01-04 2024-06-25 Bank Of America Corporation Identity verification through multisystem cooperation

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000238476A (ja) * 1999-02-19 2000-09-05 Toshiba Corp 画像付きカード作成装置及び画像付きカード作成方法
JP2001277761A (ja) * 2000-03-29 2001-10-10 Konica Corp 顔画像情報作成装置及び顔画像撮影カード作成装置及び顔画像撮影カード作成方法及びカード作成装置及びカード作成方法及び情報作成方法
JP2004005619A (ja) * 2003-04-28 2004-01-08 Casio Comput Co Ltd 指紋認証装置及び指紋認証方法
JP2004110431A (ja) * 2002-09-18 2004-04-08 Sony Corp 個人認証システム,サーバ装置,個人認証方法,プログラム及び記録媒体。
JP2005092841A (ja) * 2003-09-16 2005-04-07 Tasnet:Kk 顧客情報管理方法および顧客情報管理システム。
JP2007280173A (ja) * 2006-04-10 2007-10-25 Hitachi Software Eng Co Ltd カードの不正利用防止支援システム

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2396742A2 (en) * 2009-02-10 2011-12-21 Uniloc Usa, Inc. Web content access using a client device identifier
JP5334693B2 (ja) * 2009-06-04 2013-11-06 アライドテレシスホールディングス株式会社 ネットワーク管理方法、ネットワーク管理プログラム、ネットワークシステム及び中継機器
WO2011112752A1 (en) * 2010-03-09 2011-09-15 Alejandro Diaz Arceo Electronic transaction techniques implemented over a computer network
CN102467731A (zh) * 2010-11-19 2012-05-23 旭海国际科技股份有限公司 有价凭证订购系统与方法
JP5783027B2 (ja) 2011-12-15 2015-09-24 株式会社デンソーウェーブ 会員管理システム

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000238476A (ja) * 1999-02-19 2000-09-05 Toshiba Corp 画像付きカード作成装置及び画像付きカード作成方法
JP2001277761A (ja) * 2000-03-29 2001-10-10 Konica Corp 顔画像情報作成装置及び顔画像撮影カード作成装置及び顔画像撮影カード作成方法及びカード作成装置及びカード作成方法及び情報作成方法
JP2004110431A (ja) * 2002-09-18 2004-04-08 Sony Corp 個人認証システム,サーバ装置,個人認証方法,プログラム及び記録媒体。
JP2004005619A (ja) * 2003-04-28 2004-01-08 Casio Comput Co Ltd 指紋認証装置及び指紋認証方法
JP2005092841A (ja) * 2003-09-16 2005-04-07 Tasnet:Kk 顧客情報管理方法および顧客情報管理システム。
JP2007280173A (ja) * 2006-04-10 2007-10-25 Hitachi Software Eng Co Ltd カードの不正利用防止支援システム

Also Published As

Publication number Publication date
CN105830079B (zh) 2019-12-03
WO2015136728A1 (ja) 2015-09-17
JP6171988B2 (ja) 2017-08-02
EP3118760B1 (en) 2020-09-30
EP3118760A1 (en) 2017-01-18
US20160261585A1 (en) 2016-09-08
SG11201604765XA (en) 2016-08-30
EP3118760A4 (en) 2017-07-26
US10291606B2 (en) 2019-05-14
CN105830079A (zh) 2016-08-03

Similar Documents

Publication Publication Date Title
US9698992B2 (en) Method for signing electronic documents with an analog-digital signature with additional verification
JP6171988B2 (ja) 認証情報管理システム、認証情報管理装置、及びプログラム
JP5514200B2 (ja) 改良された生体認証及び識別
KR100858144B1 (ko) 이동통신 단말기를 이용한 인터넷 사이트에서의 사용자인증 방법 및 장치
KR20120107434A (ko) 모바일 전화번호를 이용한 카드결제 제공방법 및 그 시스템
US20140053251A1 (en) User account recovery
US9697346B2 (en) Method and apparatus for identifying and associating devices using visual recognition
US11451933B2 (en) Identification verification and authentication system
KR101282824B1 (ko) 만남 인증 시스템 및 그 제공방법
JP6225494B2 (ja) 情報処理サーバ、情報処理システム、および、情報処理方法
JP2017102842A (ja) 本人認証システム、本人認証用情報出力システム、認証サーバー、本人認証方法、本人認証用情報出力方法及びプログラム
JP5073866B1 (ja) Icチップと通信可能な携帯情報端末
JP2010072688A (ja) 光学式読取りコードを用いた本人確認システム
JP5037720B1 (ja) Icチップと通信可能な携帯情報端末
WO2013118302A1 (ja) 認証管理システム及び認証管理方法並びに認証管理プログラム
WO2021214969A1 (ja) 認証システム、端末、端末の制御方法及び記憶媒体
KR20190011595A (ko) 공유계정 인증방법 및 그 장치
JP6370350B2 (ja) 認証システム、方法、およびプログラム
CN112785312A (zh) 信息共享方法、装置、电子设备和可读存储介质
KR20060013949A (ko) 그림파일을 이용한 인증시스템 및 그 인증방법
KR102029309B1 (ko) 인증 요청 기능이 구비된 정보 입력 장치 및 이를 이용한 인증 요청 방법
JP7416860B2 (ja) 資格情報を伝達する方法及び装置
JP2012059266A (ja) 携帯端末機を利用した会員認証システム及びその方法
JP6232397B2 (ja) 通信システム、端末管理サーバ、通信方法およびプログラム
JP2013120595A (ja) Icチップと通信可能な携帯情報端末

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170301

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170328

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170526

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170606

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170619

R150 Certificate of patent or registration of utility model

Ref document number: 6171988

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350