JP2019192184A - ユーザの認証を行うユーザ認証装置、ユーザ認証装置において実行されるプログラム、ユーザの認証を行うための入力デバイスにおいて実行されるプログラム、ユーザ認証装置および入力デバイスを備えたコンピュータシステム - Google Patents

ユーザの認証を行うユーザ認証装置、ユーザ認証装置において実行されるプログラム、ユーザの認証を行うための入力デバイスにおいて実行されるプログラム、ユーザ認証装置および入力デバイスを備えたコンピュータシステム Download PDF

Info

Publication number
JP2019192184A
JP2019192184A JP2018100673A JP2018100673A JP2019192184A JP 2019192184 A JP2019192184 A JP 2019192184A JP 2018100673 A JP2018100673 A JP 2018100673A JP 2018100673 A JP2018100673 A JP 2018100673A JP 2019192184 A JP2019192184 A JP 2019192184A
Authority
JP
Japan
Prior art keywords
user
passcode
input
user authentication
input device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018100673A
Other languages
English (en)
Other versions
JP6651570B2 (ja
Inventor
ホースーン カン
Ho Soon Kang
ホースーン カン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alt Inc
Original Assignee
Alt Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alt Inc filed Critical Alt Inc
Priority to PCT/JP2019/015627 priority Critical patent/WO2019208223A1/ja
Publication of JP2019192184A publication Critical patent/JP2019192184A/ja
Application granted granted Critical
Publication of JP6651570B2 publication Critical patent/JP6651570B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • User Interface Of Digital Computer (AREA)

Abstract

【課題】様々な入力デバイスに適した新しいユーザ認証技術を実装したユーザ認証装置、ユーザ認証装置において実行されるプログラム、入力デバイスにおいて実行されるプログラム、ユーザ認証装置及び入力デバイスを備えたコンピュータシステムを提供する。【解決手段】コンピュータシステムにおいて、ユーザ認証装置210は、ユーザ入力に基づいて入力デバイスによって生成されたパスコードを受信しS412、受信されたパスコードに基づいてユーザIDを特定するS413。パスコードは、所定の数の認証要素の組み合わせである。認証要素は、単語、図柄、ジェスチャを示す情報のうちの少なくとも1つである。【選択図】図4

Description

本発明は、ユーザの認証を行うユーザ認証装置、ユーザ認証装置において実行されるプログラム、ユーザの認証を行うための入力デバイスにおいて実行されるプログラム、ユーザ認証装置および入力デバイスを備えたコンピュータシステムに関する。
従来から、キーボードなどの入力デバイスを用いてユーザがユーザIDおよびパスワードを英数字で入力することによってそのユーザを認証するユーザ認証技術が知られていた(例えば、特許文献1を参照)。
特開2007−34952号公報
しかしながら、キーボードなどの入力デバイス以外の入力デバイスに適したユーザ認証技術は確立されていなかった。例えば、スマートスピーカなどの入力デバイスに適したユーザ認証技術は確立されていなかった。ユーザIDおよびパスワードを英数字で入力することによってユーザを認証する従来のユーザ認証技術は、スマートスピーカなどの入力デバイスには不向きであった。なぜなら、従来のユーザ認証技術では、英数字のユーザIDおよびパスワードを音声で入力することはユーザにとって非常で煩雑であるからである。例えば、ユーザが「きゅう」と発話したとき、スマートスピーカは、その「きゅう」が数字の「9」を言い表したものか英字の「Q」を言い表したものかを判別することができない。これらを区別するためにユーザが「数字のきゅう」、「英字のきゅう」と発話するのはかなり面倒である。大文字の英字および小文字の英字の区別についても同様である。これらを区別するためにユーザが「大文字の〜」、「小文字の〜」と発話するのはかなり面倒である。
また、既存のスマートスピーカには、ユーザ認証技術が実装されていない。このため、既存のスマートスピーカに搭載されるアプリケーションごとに個別にユーザ認証を行う必要があった。同様に、既存のスマートスピーカは、マルチユーザに対応していないため、マルチユーザに対応することもまた既存のスマートスピーカに搭載されるアプリケーションごとに個別に行う必要があった。これらのことは、アプリケーション開発者にとって過度な負担を強いていた。
本発明は、上述した課題に鑑みてなされたものであり、様々な入力デバイスに適した新しいユーザ認証技術を確立するとともに、その新しいユーザ認証技術を実装したユーザ認証装置、そのユーザ認証装置において実行されるプログラム、その入力デバイスにおいて実行されるプログラム、その認証装置およびその入力デバイスを備えたコンピュータシステムを提供することを目的とする。
本発明の1つの局面において、本発明のユーザ認証装置は、ユーザが入力デバイスに入力したユーザ入力に基づいて前記ユーザの認証を行うユーザ認証装置であり、前記ユーザ入力に基づいて前記入力デバイスによって生成されたパスコードを受信する手段と、前記受信されたパスコードに基づいて前記ユーザを識別する手段とを備え、前記パスコードは、所定の数の認証要素の組み合わせである。
本発明の1つの実施形態では、前記パスコードは、所定の有効期間の間のみ、有効であり、前記ユーザ認証装置は、前記パスコードの前記所定の有効期間が満了したか否かを判定する手段と、前記パスコードの前記所定の有効期間が満了していないと判定された場合に、前記パスコードが有効であると判定する手段とをさらに備え、前記ユーザを識別する手段は、前記受信されたパスコードが有効である場合に、前記受信された有効なパスコードに基づいて前記ユーザを識別してもよい。
本発明の1つの実施形態では、前記ユーザ認証装置は、前記パスコードの前記所定の有効期間が満了したと判定された場合に、前記パスコードを無効にする処理を行う手段とをさらに備えていてもよい。
本発明の1つの実施形態では、前記ユーザ認証装置は、前記パスコードを無効にすると、有効なパスコードを新たに自動的に生成する手段をさらに備えていてもよい。
本発明の1つの実施形態では、前記ユーザ認証装置は、前記ユーザによって使用されるユーザ装置と通信することが可能なように構成されており、前記有効なパスコードは、前記ユーザ認証装置によって生成され、前記ユーザ認証装置から前記ユーザ装置に送信されてもよい。
本発明の1つの実施形態では、前記入力デバイスによって起動されたアプリケーションを識別するためのアプリケーションIDと、前記入力デバイスを識別するためのデバイスIDとを前記入力デバイスから受信する手段をさらに備え、前記ユーザを識別する手段は、前記受信されたパスコードと前記受信されたアプリケーションIDと前記受信されたデバイスIDとの組み合わせを示す一組のユーザ認証情報に基づいて前記ユーザを識別してもよい。
本発明の1つの実施形態では、前記ユーザ認証装置には、データベース部が接続されており、前記データベース部には、複数のユーザ認証登録情報と、複数のユーザ識別子とが格納されており、前記複数のユーザ識別子の各々は、前記複数のユーザ認証登録情報のうちの1つまたは複数に関連付けられており、前記複数のユーザ認証登録情報の各々は、パスコードとアプリケーションIDとデバイスIDとの組み合わせであり、前記一組のユーザ認証情報に基づいて前記ユーザを識別する手段は、前記一組のユーザ認証情報に一致する情報が前記格納された複数のユーザ認証登録情報の中に存在するか否かを判定する手段と、前記一組のユーザ認証情報に一致する情報が前記格納された複数のユーザ認証登録情報の中に存在すると判定された場合に、前記格納された複数のユーザ認証登録情報の中の前記一組のユーザ認証情報に一致する情報に対応するユーザ識別子を特定する手段とを含んでいてもよい。
本発明の1つの実施形態では、前記複数のユーザ認証登録情報の各々に含まれるパスコードは、有効なパスコードであり、前記データベース部には、前記データベース部に格納されているユーザ認証情報ごとに、無効になったパスコードがパスコードの履歴情報としてさらに格納されていてもよい。
本発明の1つの実施形態では、前記ユーザ入力は、前記ユーザの音声による入力、前記ユーザのタッチ操作による入力、前記ユーザのジェスチャによる入力、前記ユーザの視線による入力のうちの少なくとも1つであってもよい。
本発明の1つの実施形態では、前記認証要素は、単語、図柄、ジェスチャを示す情報のうちの少なくとも1つであってもよい。
本発明の1つの局面において、本発明のプログラムは、ユーザが入力デバイスに入力したユーザ入力に基づいて前記ユーザの認証を行うユーザ認証装置において実行されるプログラムであり、前記ユーザ認証装置は、前記入力デバイスと通信することが可能なように構成されており、前記ユーザ認証装置は、プロセッサ部を備え、前記プログラムは、前記プロセッサ部において実行されると、前記ユーザ入力に基づいて前記入力デバイスによって生成されたパスコードを受信することと、前記受信されたパスコードに基づいて前記ユーザを識別することとを少なくとも実行することを前記プロセッサ部に行わせ、前記パスコードは、所定の数の認証要素の組み合わせである。
本発明の1つの局面において、本発明のユーザ認証装置は、ユーザが入力デバイスに入力したユーザ入力に基づいて前記ユーザの認証を行うユーザ認証装置であり、前記ユーザ認証装置は、前記ユーザによって使用されるユーザ装置および前記入力デバイスと通信することが可能なように構成されており、前記ユーザ認証装置は、前記ユーザ入力に基づいて前記入力デバイスによって生成されたパスコードを受信する手段と、前記ユーザ装置から前記ユーザの位置情報を受信する手段と、前記受信されたパスコードと前記受信されたユーザの位置情報とに基づいて前記ユーザを識別する手段とを備える。
本発明の1つの実施形態では、前記ユーザの位置情報は、前記ユーザが前記入力デバイスから所定の範囲内に位置することを示していてもよい。
本発明の1つの実施形態では、前記ユーザの位置情報は、前記ユーザを識別するためのユーザ識別子と、前記入力デバイスを識別するためのデバイスIDとを含み、前記ユーザ認証装置は、前記入力デバイスを識別するためのデバイスIDを前記入力デバイスから受信する手段をさらに備え、前記ユーザを識別する手段は、前記ユーザの位置情報に含まれるデバイスIDと前記入力デバイスから提供されたデバイスIDとが一致するか否かを判定する手段を含み、前記ユーザの位置情報に含まれるデバイスIDと前記入力デバイスから提供されたデバイスIDとが一致すると判定された場合に、前記受信されたパスコードに基づいて前記ユーザを識別してもよい。
本発明の1つの実施形態では、前記ユーザ認証装置には、データベース部が接続されており、前記データベース部には、前記入力デバイスの位置情報が格納されており、前記ユーザを識別する手段は、前記ユーザの位置情報と前記入力デバイスの位置情報とに基づいて、前記ユーザが前記入力デバイスから所定の範囲内に位置するか否かを判定する手段を含み、前記ユーザが前記入力デバイスから所定の範囲内に位置すると判定された場合に、前記受信されたパスコードに基づいて前記ユーザを識別してもよい。
本発明の1つの実施形態では、前記ユーザ認証装置は、前記受信されたパスコードと前記ユーザ装置の位置情報とに少なくとも基づいて前記ユーザを識別したことに応答して、前記受信されたパスコードを自動的に無効にする処理を行う手段と、前記受信されたパスコードと前記ユーザ装置の位置情報とに少なくとも基づいて前記ユーザを識別したことに応答して、有効なパスコードを新たに自動的に生成する手段とをさらに備えてもよい。
本発明の1つの実施形態では、前記ユーザ認証装置は、ユーザ認証を必要とする外部システムと通信することが可能なように構成されており、前記ユーザ認証装置は、前記ユーザを識別したことに応答して、前記ユーザ識別子を前記外部システムに提供する手段をさらに備え、これにより、前記ユーザ認証装置は、前記ユーザが認証済ユーザであることを前記外部システムに通知してもよい。
本発明の1つの実施形態では、前記パスコードは、所定の数の認証要素の組み合わせであってもよい。
本発明の1つの実施形態では、前記認証要素は、単語、図柄、ジェスチャを示す情報のうちの少なくとも1つであってもよい。
本発明の1つの実施形態では、前記ユーザ入力は、前記ユーザの音声による入力、前記ユーザのタッチ操作による入力、前記ユーザのジェスチャによる入力、前記ユーザの視線による入力のうちの少なくとも1つであってもよい。
本発明の1つの局面において、本発明のプログラムは、ユーザが入力デバイスに入力したユーザ入力に基づいて前記ユーザの認証を行うユーザ認証装置において実行されるプログラムであり、前記ユーザ認証装置は、前記ユーザによって使用されるユーザ装置および前記入力デバイスと通信することが可能なように構成されており、前記ユーザ認証装置は、プロセッサ部を備え、前記プログラムは、前記プロセッサ部において実行されると、前記ユーザ入力に基づいて前記入力デバイスによって生成されたパスコードを受信することと、前記ユーザ装置から前記ユーザの位置情報を受信することと、前記受信されたパスコードと前記受信されたユーザの位置情報とに基づいて前記ユーザを識別することとを少なくとも実行することを前記プロセッサ部に行わせる。
本発明の1つの局面において、本発明のコンピュータシステムは、ユーザが入力デバイスに入力したユーザ入力に基づいて前記ユーザの認証を行うコンピュータシステムであり、前記コンピュータシステムは、ユーザ認証装置と、入力デバイスとを備え、前記ユーザ認証装置は、前記入力デバイスと通信することが可能なように構成されており、前記入力デバイスは、前記入力デバイスに入力された前記ユーザ入力に基づいてパスコードを生成し、前記入力デバイスは、前記パスコードを前記ユーザ認証装置に提供し、前記ユーザ認証装置は、前記受信されたパスコードに少なくとも基づいて前記ユーザを識別し、前記パスコードは、所定の数の認証要素の組み合わせである。
本発明の1つの実施形態では、前記パスコードは、所定の有効期間の間のみ、有効であり、前記ユーザ認証装置は、前記パスコードの前記所定の有効期間が満了したか否かを判定し、前記ユーザ認証装置は、前記パスコードの前記所定の有効期間が満了していないと判定された場合に、前記パスコードが有効であると判定し、前記ユーザを識別することは、前記受信されたパスコードが有効である場合に、前記受信された有効なパスコードに基づいて前記ユーザを識別することを含んでいてもよい。
本発明の1つの実施形態では、前記ユーザ認証装置は、前記パスコードの前記所定の有効期間が満了したと判定された場合に、前記パスコードを無効にする処理を行うことをさらに実行するように構成されていてもよい。
本発明の1つの実施形態では、前記ユーザ認証装置は、前記パスコードを無効にすると、有効なパスコードを新たに自動的に生成することをさらに実行するように構成されていてもよい。
本発明の1つの実施形態では、前記コンピュータシステムは、前記ユーザによって使用されるユーザ装置をさらに備え、前記ユーザ認証装置は、前記ユーザ装置と通信することが可能なように構成されており、前記有効なパスコードは、前記ユーザ認証装置によって生成され、前記ユーザ認証装置から前記ユーザ装置に送信されてもよい。
本発明の1つの実施形態では、前記入力デバイスは、アプリケーションを起動することが可能なように構成されており、前記入力デバイスは、前記入力デバイスによって起動されたアプリケーションを識別するためのアプリケーションIDと、前記入力デバイスを識別するためのデバイスIDとを前記ユーザ認証装置にさらに提供し、前記ユーザを識別することは、前記受信されたパスコードと前記受信されたアプリケーションIDと前記受信されたデバイスIDとの組み合わせを示す一組のユーザ認証情報に基づいて、前記ユーザを識別することを含んでいてもよい。
本発明の1つの実施形態では、前記ユーザ認証装置には、データベース部が接続されており、前記データベース部には、複数のユーザ認証登録情報と、複数のユーザ識別子とが格納されており、前記複数のユーザ識別子の各々は、前記複数のユーザ認証登録情報のうちの1つまたは複数に関連付けられており、前記複数のユーザ認証登録情報の各々は、パスコードとアプリケーションIDとデバイスIDとの組み合わせであり、前記一組のユーザ認証情報に基づいて前記ユーザを識別することは、前記一組のユーザ認証情報に一致する情報が前記格納された複数のユーザ認証登録情報の中に存在するか否かを判定することと、前記一組のユーザ認証情報に一致する情報が前記格納された複数のユーザ認証登録情報の中に存在すると判定された場合に、前記格納された複数のユーザ認証登録情報の中の前記一組のユーザ認証情報に一致する情報に対応するユーザ識別子を特定することとを含んでいてもよい。
本発明の1つの実施形態では、前記複数のユーザ認証登録情報の各々に含まれるパスコードは、有効なパスコードであり、前記データベース部には、前記データベース部に格納されているユーザ認証情報ごとに、無効になったパスコードがパスコードの履歴情報としてさらに格納されていてもよい。
本発明の1つの局面において、本発明のコンピュータシステムは、ユーザが入力デバイスに入力したユーザ入力に基づいて前記ユーザの認証を行うコンピュータシステムであり、前記コンピュータシステムは、ユーザ認証装置と、入力デバイスと、前記ユーザの位置情報を取得するための手段とを備え、前記ユーザ認証装置は、前記入力デバイスと通信することが可能なように構成されており、前記入力デバイスは、前記入力デバイスに入力された前記ユーザ入力に基づいてパスコードを生成し、前記入力デバイスは、前記パスコードを前記ユーザ認証装置に提供し、前記ユーザの位置情報を取得するための手段は、前記ユーザの位置情報を取得するための手段が取得した前記ユーザの位置情報を前記ユーザ認証装置に提供し、前記ユーザ認証装置は、前記受信されたパスコードと前記受信されたユーザの位置情報とに少なくとも基づいて前記ユーザを識別してもよい。
本発明の1つの実施形態では、前記ユーザの位置情報は、前記ユーザが前記入力デバイスから所定の範囲内に位置することを示していてもよい。
本発明の1つの実施形態では、前記ユーザの位置情報を取得するための手段は、前記入力デバイスに設けられたビーコン装置と、前記ユーザによって使用されるユーザ装置とを含み、前記ビーコン装置は、前記入力デバイスから所定の範囲内に所定のビーコン信号を自動的に発信し、前記所定のビーコン信号は、前記入力デバイスを識別するためのデバイスIDを含み、前記ユーザ装置は、前記所定のビーコン信号を受信したことに応答して、前記ユーザの位置情報を前記ユーザ認証装置に提供し、前記ユーザの位置情報は、前記ユーザを識別するためのユーザ識別子と、前記所定のビーコン装置から提供されたデバイスIDとを含み、前記入力デバイスは、前記入力デバイスを識別するためのデバイスIDを前記ユーザ認証装置にさらに提供し、前記ユーザ認証装置は、前記ユーザの位置情報に含まれるデバイスIDと前記入力デバイスから提供されたデバイスIDとが一致するか否かを判定し、前記ユーザの位置情報に含まれるデバイスIDと前記入力デバイスから提供されたデバイスIDとが一致すると判定された場合に、前記受信されたパスコードに基づいて前記ユーザを識別してもよい。
本発明の1つの実施形態では、前記ユーザ認証装置には、データベース部が接続されており、前記データベース部には、前記入力デバイスの位置情報が格納されており、前記ユーザの位置情報を取得するための手段は、前記ユーザ装置を含み、前記ユーザ装置は、GPS装置を備え、前記ユーザ装置は、前記GPS装置が前記ユーザ装置の位置情報を取得したことに応答して、前記ユーザの位置情報を前記ユーザ認証装置に提供し、前記ユーザの位置情報は、前記ユーザ装置の位置情報を含み、前記ユーザ認証装置は、前記ユーザの位置情報と前記入力デバイスの位置情報とに基づいて、前記ユーザが前記入力デバイスから所定の範囲内に位置するか否かを判定し、前記ユーザが前記入力デバイスから所定の範囲内に位置すると判定された場合に、前記受信されたパスコードに基づいて前記ユーザを識別してもよい。
本発明の1つの実施形態では、前記ユーザ認証装置は、前記ユーザを識別したことに応答して、前記受信されたパスコードを自動的に無効にすることと、有効なパスコードを新たに自動的に生成することとをさらに実行してもよい。
本発明の1つの実施形態では、前記コンピュータシステムは、ユーザ認証を必要とする外部システムと通信可能なように構成されており、前記ユーザ認証装置は、前記ユーザを識別したことに応答して、前記ユーザ識別子を前記外部システムに提供し、これにより、前記ユーザ認証装置は、前記ユーザが認証済ユーザであることを前記外部システムに通知してもよい。
本発明の1つの実施形態では、前記外部システムは、前記ユーザの決済処理を実行する電子決済システム、前記ユーザの入場を許可するか否かを判定するチケットレス入場システムのうちの1つであってもよい。
本発明の1つの実施形態では、前記パスコードは、所定の数の認証要素の組み合わせであってもよい。
本発明の1つの実施形態では、前記認証要素は、単語、図柄、ジェスチャを示す情報のうちの少なくとも1つであってもよい。
本発明の1つの実施形態では、前記入力デバイスは、前記ユーザ入力によってアプリケーションを起動することが可能なように構成されており、前記入力デバイスは、前記入力デバイスによって起動されたアプリケーションを識別するためのアプリケーションIDと、前記入力デバイスを識別するためのデバイスIDとを前記ユーザ認証装置にさらに提供し、前記ユーザ認証装置は、前記受信されたパスコードと前記受信されたアプリケーションIDと前記受信されたデバイスIDとの組み合わせを示す一組のユーザ認証情報に基づいて、前記ユーザを識別してもよい。
本発明の1つの実施形態では、前記ユーザ入力は、前記ユーザの音声による入力、前記ユーザのタッチ操作による入力、前記ユーザのジェスチャによる入力、前記ユーザの視線による入力のうちの少なくとも1つであってもよい。
本発明の1つの実施形態では、前記入力デバイスは、スマートスピーカであってもよい。
本発明の1つの局面において、本発明のシステムは、上述した本発明のコンピュータシステムと、ユーザ認証を必要とする外部システムとを備える。
本発明の1つの実施形態では、前記外部システムは、前記ユーザの決済処理を実行する電子決済システム、前記ユーザの入場を許可するか否かを判定するチケットレス入場システムのうちの1つであってもよい。
本発明の1つの局面において、本発明のプログラムは、ユーザの認証を行うための入力デバイスにおいて実行されるプログラムであり、前記入力デバイスは、ユーザの認証を行うユーザ認証装置と通信することが可能なように構成されており、前記入力デバイスは、プロセッサ部を備え、前記プログラムは、前記プロセッサ部において実行されると、前記ユーザが前記入力デバイスに入力したユーザ入力に基づいてパスコードを生成することと、前記パスコードを前記ユーザ認証装置に提供することとを少なくとも実行することを前記プロセッサ部に行わせる。
本発明の1つの実施形態では、前記入力デバイスは、前記ユーザが前記入力デバイスに入力したユーザ入力によって前記アプリケーションを起動するように構成されており、前記入力デバイスは、前記入力デバイスによって起動されたアプリケーションを識別するためのアプリケーションIDと、前記入力デバイスを識別するためのデバイスIDとを前記ユーザ認証装置にさらに提供してもよい。
本発明の1つの実施形態では、前記パスコードは、所定の数の認証要素の組み合わせであってもよい。
本発明の1つの実施形態では、前記認証要素は、単語、図柄、ジェスチャを示す情報のうちの少なくとも1つであってもよい。
本発明の1つの実施形態では、前記ユーザ入力は、前記ユーザの音声による入力、前記ユーザのタッチ操作による入力、前記ユーザのジェスチャによる入力、前記ユーザの視線による入力のうちの少なくとも1つであってもよい。
本発明の1つの実施形態では、前記入力デバイスは、スマートスピーカであってもよい。
本発明によれば、様々な入力デバイスに適した新しいユーザ認証技術を実装したユーザ認証装置、そのユーザ認証装置において実行されるプログラム、その入力デバイスにおいて実行されるプログラム、その認証装置およびその入力デバイスを備えたコンピュータシステムを提供することが可能である。
入力デバイス220に入力されたユーザの音声に基づいてユーザの初期認証を行うための手順の一例を示す図 入力デバイス220に入力されたユーザの音声に基づいてユーザの決済処理を行うための手順の一例を示す図 様々な入力デバイスに適した新しいユーザ認証技術を実装したコンピュータシステム200の構成の一例を示す図 認証情報データベース部261に格納されている情報の構成の一例を示す図 パスコードデータベース部262に格納されている情報の構成の一例を示す図 初期認証不要データベース部263に格納されている情報の構成の一例を示す図 入力デバイス位置データベース部264に格納されている情報の構成の一例を示す図 ユーザ認証を行うコンピュータシステム200において実行される処理のフローの一例を示す図 ユーザ認証を行うコンピュータシステム200において実行される処理のフローの他の一例を示す図 パスコードを生成する処理の一部のフローの一例を示す図 ユーザ認証を行うコンピュータシステム200および電子決済システム270において実行される処理のフローの一例の一部分を示す図 ユーザ認証を行うコンピュータシステム200および電子決済システム270において実行される処理のフローの一例の一部分を示す図 ユーザ認証を行うコンピュータシステム200およびチケットレス入場システム280において実行される処理のフローの一例の一部分を示す図 ユーザ認証を行うコンピュータシステム200およびチケットレス入場システム280において実行される処理のフローの一例の一部分を示す図
以下、本明細書において用いられる用語を定義する。
「アプリケーション」とは、機器にインストールされるかまたはクラウド上に保存されるアプリケーションプログラムをいう。アプリケーションプログラムとは、機器の基本的な動作を制御するためのオペレーティングシステム(OS)用のプログラムとは異なり、機器の応用的な動作を制御するためのプログラムをいう。
「アプリケーションID」とは、アプリケーションを識別するための識別子をいう。
「入力デバイス」とは、情報を入力するための入力インターフェースを有するデバイスをいう。入力される情報の形式は問わない。例えば、入力形式は、テキスト形式であってもよいし、音声形式であってもよいし、図柄形式であってもよいし、ジェスチャ形式であってもよいし、視線形式であってもよい。
「デバイスID」とは、入力デバイスを識別するための識別子をいう。なお、1つの入力デバイスに対して1つのデバイスIDが割り当てられていることは必須ではない。1つの入力デバイスに対して複数のデバイスIDが割り当てられていてもよい。入力デバイスを識別するための識別子として機能する限り、1つの入力デバイスに割り当てられている「デバイスID」の数は問わない。
「パスコード」とは、入力デバイスに入力されるユーザ入力を表す認証用コードをいう。パスコードのデータ形式は問わない。例えば、パスコードのデータ形式は、キャラクタコードの形式であってもよいし、二進コードの形式であってもよい。
「音声パスコード」とは、入力デバイスに入力される音声を表すパスコードをいう。
「スマートスピーカ」とは、音声認識部を有する入力デバイスの一例であり、音声で入力される指令に応答して、その指令を実行した結果を音声で出力する機能を有するスピーカをいう。
以下、図面を参照しながら、本発明の実施の形態を説明する。
1.音声入力が可能な入力デバイスに適した新しいユーザ認証技術
出願人は、様々な入力デバイスの一例として音声入力が可能な入力デバイスに適した新しいユーザ認証技術を提案する。
図1Aは、入力デバイス220に入力されたユーザの音声に基づいてユーザの初期認証を行うための手順の一例を示す。ユーザの初期認証は、ユーザが以前使用したことがない入力デバイス220を初めて使用するとき、または、ユーザが以前使用したことがないアプリケーションを初めて使用するときに必要とされる。すなわち、入力デバイス220またはアプリケーションのうちの少なくとも一方が初めて使用されるときにユーザの初期認証が必要とされる。ユーザの初期認証は、ユーザ装置240を用いて行われる。ここで、アプリケーションは、入力デバイス220にインストールされているものとする。以下、図1Aに示される各ステップを説明する。
ステップS101:ユーザ装置240の画面には、ユーザ認証のために必要な音声パスコード110が表示される。ユーザは、この音声パスコード110を見て、現在有効な音声パスコードが何であるかを把握することが可能である。図1Aに示される例では、ユーザ装置240の画面に表示される音声パスコード110は、「おはよう ひまわり」(すなわち、「おはよう」という単語と「ひまわり」という単語との組み合わせ)である。従って、ユーザは、現在有効な音声パスコードが「おはよう ひまわり」であることを把握することが可能である。また、ユーザ装置240の画面には、音声パスコード110の有効期間をユーザに知らせるためのタイマー120と、音声パスコードを再発行するためのリロードボタン130とがさらに表示されている。リロードボタン130は、選択可能なように構成されている。ユーザがリロードボタン130を選択すると、現在有効な音声パスコードが無効となり、新しい音声パスコードが自動的に生成され、ユーザ装置240の画面に表示される。この新しい音声パスコードが現在有効な音声パスコードとなる。
ステップS102:ユーザは、ユーザ装置240の画面に表示された音声パスコード110を入力デバイス220に向かって発話する。入力デバイス220に向かって発話された音声140は、入力デバイス220に入力され、入力デバイス220よって認識される。なお、ユーザが音声140を発話する前に、ユーザが「ユーザ認証してください」などの所定の文章(すなわち、定型文)を音声で発話するようにして、入力デバイス220が、その所定の文章を認識することによって、入力デバイス220のモードをユーザ認証モード(すなわち、音声パスコードを認識するモード)に切り替える処理を実行するようにしてもよい。あるいは、「パスコードをおっしゃってください」などの入力デバイス220からの音声出力により入力デバイス220からユーザ認証の要求がなされたことに応答して、ユーザが音声140を発話するようにしてもよい。あるいは、入力デバイス220は、入力デバイス220の起動時に自動的に入力デバイス220のモードをユーザ認証モード(すなわち、音声パスコードを認識するモード)に切り替える処理を実行するようにしてもよい。
ステップS103:ユーザ装置240の画面には、承認を確認するための領域150が表示される。領域150内の「はい」ボタンが選択されると、音声パスコードを発話したユーザを正当なユーザとして承認する処理が実行される。音声パスコードを発話したユーザを正当なユーザとして承認する処理が完了すると、ユーザを認証する処理が完了する。領域150内の「いいえ」ボタンが選択されると、音声パスコードを発話したユーザを正当なユーザとして承認する処理が実行されない(その結果、ユーザを認証する処理が終了する)。
なお、この実施形態では、領域150内の「はい」ボタンが選択されたことに応答して、音声パスコードを発話したユーザを正当なユーザとして承認する処理が実行されることが説明されたが、本発明はこれに限定されない。例えば、ユーザ装置240の位置情報(例えば、ユーザ装置240が備える位置センサによって取得されるGPS情報)を用いて、音声パスコードを発話したユーザを正当なユーザとして承認する処理が実行されるようにしてもよい。より具体的には、ユーザ装置240の位置が一定の領域内(例えば、入力デバイス220の位置から一定の範囲内)に存在することに応答して、音声パスコードを発話したユーザを正当なユーザとして承認する処理が実行されるようにしてもよい。
ステップS104:ステップS103において、音声パスコードを発話したユーザを正当なユーザとして承認する処理が完了することによって、ユーザを認証する処理が完了すると、ユーザを認証する処理が完了した旨がユーザに伝えられる。例えば、ユーザを認証する処理が完了した旨の音声(例えば、「〇〇さん、こんにちわ」という音声)を入力デバイス220から出力することによって、ユーザを認証する処理が完了した旨をユーザに伝えるようにしてもよい。あるいは、ユーザを認証する処理が完了した旨の文章をユーザ装置240の画面に表示することによって、ユーザを認証する処理が完了した旨をユーザに伝えるようにしてもよい。ユーザを認証する処理が完了した旨がユーザに伝えられないように設定可能であってもよい。
なお、ユーザが入力デバイス220を2回目以降に使用するとき、または、ユーザがアプリケーションを2回目以降に使用するとき、ユーザの認証を行うための手順は、ステップS101→ステップS102→ステップS104の順である。すなわち、ユーザは、ユーザ装置240の画面に表示された音声パスコード110を入力デバイス220に向かって発話するだけで、ユーザ認証を簡単に完了させることが可能である。
また、ユーザが入力デバイス220を2回目以降に使用するとき、または、ユーザがアプリケーションを2回目以降に使用するとき、必ずしもユーザ認証を必要としなくてもよい。例えば、ユーザ認証完了後の所定の時間中は再認証を不要としてもよい。
このように、出願人が提案する図1Aの新しいユーザ認証技術によれば、入力デバイスを使用するユーザに音声パスコードを割り当てることが可能である。ユーザが音声パスコードを入力デバイスに向かって発話することによって、そのユーザの認証を簡単に行うことが可能である。従って、この新しいユーザ認証技術は、音声入力が可能な入力デバイスに適したユーザ認証技術であるといえる。さらに、ユーザは、ユーザ装置に表示された音声パスコードを見ながら、その音声パスコードを入力デバイスに向かって発話することが可能である。このため、ユーザは、ユーザ認証に必要な情報(すなわち、音声パスコード)を覚えておく必要がない。従って、ユーザがユーザ認証に必要な情報を忘れてしまったせいでユーザ認証を行うことができないという事態を回避することが可能である。
また、図1Aのこの新しいユーザ認証技術によれば、1つの入力デバイスを複数のユーザで使用する場合において、その複数のユーザのそれぞれに異なる音声パスコードを割り当てることが可能である。これにより、音声パスコードを利用して(音声の声紋認証を利用することなく)1つの入力デバイスを使用する複数のユーザを識別することが可能である。
2.電子決済に利用することが可能な新しいユーザ認証技術
出願人は、電子決済に利用することが可能な新しいユーザ認識技術を提案する。図1Bを参照して以下に説明する新しいユーザ認証技術は、図1Aを参照して上述したユーザ認証技術のセキュリティをさらに向上させることを目的としたものである。
図1Bは、入力デバイス220に入力されたユーザの音声に基づいてユーザの電子決済処理を行うための手順の一例を示す。ユーザの電子決済処理は、アプリケーション(例えば、電子決済用のアプリケーション)がインストールされた入力デバイス220と、ユーザ装置240とを用いて行われる。以下、図1Bに示される各ステップを説明する。なお、図1Bにおいて、図1Aに示される要素と同一の要素には同一の参照番号を付している。
ステップS101’:ユーザ装置240の画面には、ユーザ認証のために必要な音声パスコード110が表示される。ユーザは、この音声パスコード110を見て、現在有効な音声パスコードが何であるかを把握することが可能である。図1Bに示される例では、ユーザ装置240の画面に表示される音声パスコード110は、「おはよう ひまわり」(すなわち、「おはよう」という単語と「ひまわり」という単語との組み合わせ)である。従って、ユーザは、現在有効な音声パスコードが「おはよう ひまわり」であることを把握することが可能である。入力デバイス220は、ユーザが電子決済を行う場所の近く(例えば、コンビニエンスストアのレジ前、レストランのカウンターの上など)に設置されている。ユーザがカード決済や電子マネー決済などの電子決済を希望する場合には、決済金額を通知する音声とパスコードの入力を要求する音声とが入力デバイス220から出力される。図1Bに示される例では、「〇〇円になります。パスコードを発話してください。」という音声が入力デバイス220から出力されている。これにより、ユーザは、決済金額と、パスコードを音声で入力するタイミングとを把握することが可能である。
ステップS102’:ユーザは、ユーザ装置240の画面に表示された音声パスコード110を入力デバイス220に向かって発話する。入力デバイス220に向かって発話された音声140は、入力デバイス220に入力され、入力デバイス220よって認識される。
ステップS103’:ユーザを認証する処理が完了し、ユーザの電子決済処理が完了すると、ユーザの電子決済処理が完了した旨がユーザに伝えられる。例えば、ユーザの電子決済処理が完了した旨の音声(例えば、「決済が完了しました。」という音声)を入力デバイス220から出力することによって、ユーザの電子決済処理が完了した旨をユーザに伝えるようにしてもよい。あるいは、ユーザの電子決済処理が完了した旨の文章をユーザ装置240の画面に表示することによって、ユーザの決済処理が完了した旨をユーザに伝えるようにしてもよい。ユーザの電子決済処理が完了した旨がユーザに伝えられないように設定可能であってもよい。また、ユーザの電子決済処理が完了した旨がユーザに伝えられるとともに、パスコードが自動的にリロードされる(新たに生成される)旨がユーザに伝えられてもよい。例えば、パスコードが自動的にリロードされる旨の音声(例えば、「パスコードをリロードします。」という音声)を入力デバイス220から出力することによって、パスコードが自動的にリロードされる旨をユーザに伝えるようにしてもよい。あるいは、パスコードが自動的にリロードされる旨の文章をユーザ装置240の画面に表示することによって、パスコードが自動的にリロードされる旨をユーザに伝えるようにしてもよい。パスコードが自動的にリロードされる旨がユーザに伝えられないように設定可能であってもよい。
ステップS104’:ユーザの電子決済処理が完了すると、使用したパスコードは無効にされ、有効なパスコードが新たに生成される。新たに生成された有効なパスコードは、ユーザ装置240の画面に表示される。図1Bに示される例では、使用したパスコード「おはよう ひまわり」は無効にされ、新たに生成された有効なパスコード「いぬ まっちゃ(すなわち、「いぬ」という単語と「まっちゃ」という単語との組み合わせ)がユーザ装置240の画面に表示されている。
ユーザは、この新たに生成された有効なパスコード「いぬ まっちゃ」を使用して、ユーザ認証を行うことが可能である。この新たに生成された有効なパスコード「いぬ まっちゃ」は、図1Aに示される手順でユーザ認証を行う場合に使用されることが可能であり、図1Bに示される手順でユーザ認証を行う場合に使用されることも可能である。同様に、ユーザがリロードボタン130を選択することによって自動的に生成された新しいパスコードもまた、図1Aに示される手順でユーザ認証を行う場合に使用されることが可能であり、図1Bに示される手順でユーザ認証を行う場合に使用されることも可能である。
このように、図1Bを参照して上述した新しいユーザ認証技術によれば、ユーザが音声パスコードを入力デバイスに向かって発話することによって、そのユーザは電子決済の手続きを簡単に行うことが可能である。さらに、ユーザは、ユーザ装置に表示された音声パスコードを見ながら、その音声パスコードを入力デバイスに向かって発話することが可能である。このため、ユーザは、電子決済に必要な情報(すなわち、音声パスコード)を覚えておく必要がない。従って、ユーザが電子決済に必要な情報を忘れてしまったせいで電子決済の手続きを行うことができないという事態を回避することが可能である。
また、図1Bを参照して上述した新しいユーザ認証技術によれば、ユーザ認証を行うために、ユーザが発話した音声に基づく音声パスコードに加えて、ユーザの位置情報が必要とされる。これにより、何らかの理由(例えば、ユーザの周囲にいる人がユーザ装置の画面に表示されたパスコードを盗み見たなどの理由)によって音声パスコードが第三者に漏洩してしまった場合でも、その第三者の位置情報がユーザの位置情報と一致しない限り、その第三者による「なりすまし」を防止することが可能である。このように、図1Bを参照して上述した新しいユーザ認証技術は、図1Aを参照して上述したユーザ認証技術に比較して、音声パスコードが第三者に漏洩してしまった場合の対策を講じている点でユーザ認証のセキュリティをさらに向上させたものであるといえる。
さらに、図1Bを参照して上述した新しいユーザ認識技術の利用範囲は、電子決済に限定されない。図1Bを参照して上述した新しいユーザ認証技術は、より高度なセキュリティを必要とする様々なシステムにおいて利用可能である。例えば、図1Bを参照して上述した新しいユーザ認証技術は、ユーザが入場許可されているか否かを判定するチケットレス入場システムにおいても利用することが可能である。具体的には、入力デバイス220が内蔵されているゲート装置からパスコードの発話を要求されると、ユーザは、ユーザ装置240の画面に表示されているパスコードをそのゲート装置に向かって発話し、これにより、ユーザが入場許可されているか否かを判定する処理が実行され、ユーザが入場許可されている場合には、ゲートが自動的に開放され、ユーザは、そのまま入場することが可能である。このようなチケットレス入場の仕組みの実現は、チケットの購入を不要にして入場口からの入場をよりスムーズにすることができるため、入場口やチケット購入窓口に発生してしまう大行列の発生を低減させることが可能である。
なお、図1Aを参照して上述した実施形態では、入力デバイス220がユーザの音声に基づいて生成した音声パスコードに基づくユーザ認証の例が説明されたが、本発明はこれに限定されない。本発明のユーザ認証は、音声パスコードを用いた認証に限定されず、任意のパスコードを用いて実現されることが可能である。図1Bを参照して上述した実施形態についても同様である。
例えば、入力デバイスがタブレット端末などのタッチ検出可能な画面を有するデバイスである場合には、画面上に表示された多数の選択肢の中からユーザが画面をタッチして画面上の複数の所定の領域を選択することによって入力デバイスへの入力を行い、選択された複数の所定の領域の各々に対応する認証要素(例えば、単語、図柄)の組を示すパスコードを用いてユーザ認証するようにしてもよい。また、例えば、複数の所定の領域が選択された順に認証要素を順序付けることにより、複数の認証要素の順列をパスコードとしてもよい。
例えば、入力デバイスがユーザのジェスチャを認識可能なデバイスである場合には、ユーザが入力デバイスに向かって複数種類のジェスチャを行うことによって入力デバイスへの入力を行い、入力デバイスが認識した複数種類のジェスチャの各々に対応する認証要素(例えば、ジェスチャを示す情報)の組を示すパスコードを用いてユーザ認証するようにしてもよい。また、例えば、複数種類のジェスチャを認識した順に認証要素を順序付けることにより、複数の認証要素の順列をパスコードとしてもよい。
例えば、入力デバイスがユーザの視線の位置を認識可能なデバイスである場合には、ユーザが視線を複数の所定の領域のうちのいくつかの上に移動させることによって入力デバイスへの入力を行い、入力デバイスが認識したユーザの視線の複数の位置の各々に対応する認証要素(例えば、単語、図柄)の組を示すパスコードを用いてユーザ認証するようにしてもよい。より具体的には、例えば、ユーザが、バーチャルリアリティ(VR)技術を備える入力デバイスを用いて、VR上に表示された複数の領域のうちのいくつかの上に、ユーザの視線の位置を示すマーカを所定の時間以上置いておくことにより選択することによって入力デバイスへの入力を行い、選択された複数の所定の領域の各々に対応する認証要素(例えば、単語、図柄)の組を示すパスコードを用いてユーザ認証するようにしてもよい。また、例えば、ユーザの視線の位置を認識した順に認証要素を順序付けることにより、複数の認証要素の順列をパスコードとしてもよい。
2.コンピュータシステムの構成
図2は、様々な入力デバイスに適した新しいユーザ認証技術を実装したコンピュータシステム200の構成の一例を示す。
コンピュータシステム200は、ユーザの認証を行うユーザ認証サーバ装置210と、入力デバイス220と、アプリケーションサーバ装置230と、少なくとも1つのユーザ装置240〜240とを含む。ユーザ認証サーバ装置210は、インターネット250を介して、入力デバイス220、アプリケーションサーバ装置230、少なくとも1つのユーザ装置240〜240のそれぞれと通信することが可能なように構成されている。ここで、Nは、1以上の整数である。
図2に示される例では、ユーザ認証サーバ装置210は、インターフェース部211と、1つ以上のCPU(Central Processing Unit)を含むプロセッサ部212と、メモリ部213とを含む。ユーザ認証サーバ装置210のハードウェア構成はその機能を実現できる限りにおいて特に限定されず、単一のマシンで構成されていてもよく、複数台のマシンを組み合わせて構成されたものであってもよい。
インターフェース部211は、入力デバイス220、アプリケーションサーバ装置230、少なくとも1つのユーザ装置240〜240のそれぞれとの間の通信を制御する。
メモリ部213には、処理を実行するために必要とされるプログラムやそのプログラムを実行するために必要とされるデータ等が格納されている。ここで、プログラムをどのようにしてメモリ部213に格納するかは問わない。例えば、プログラムは、メモリ部213にプリインストールされていてもよい。あるいは、プログラムは、インターネット250などのネットワークを経由してダウンロードされることによってメモリ部213にインストールされるようにしてもよいし、光ディスクやUSBなどの記憶媒体を介してメモリ部213にインストールされるようにしてもよい。
プロセッサ部212は、ユーザ認証サーバ装置210全体の動作を制御する。プロセッサ部212は、メモリ部213に格納されているプログラムを読み出し、そのプログラムを実行する。これにより、ユーザ認証サーバ装置210は、所望のステップを実行する装置として機能することが可能である。
ユーザ認証サーバ装置210は、データベース部260に接続されている。データベース部260は、認証情報データベース部261と、パスコードデータベース部262と、初期認証不要データベース部263と、入力デバイス位置データベース部264とを含む。
図2に示される例では、入力デバイス220は、インターフェース部221と、1つ以上のCPU(Central Processing Unit)を含むプロセッサ部222と、メモリ部223と、ユーザが発話した音声を認識する音声認識部224と、音を出力するための音出力部225とを含む。なお、入力デバイス220のインターフェース部221、プロセッサ部222、メモリ部223の構成は、それぞれ、ユーザ認証サーバ装置210のインターフェース部211、プロセッサ部212、メモリ部213の構成と同様であるため、ここではそれらの詳しい説明を省略する。
図2に示される例では、入力デバイス220には、ビーコン装置226が取り付けられている。ビーコン装置226は、入力デバイス220から所定の範囲内に所定のビーコン信号を送信するように構成されている。
入力デバイス220は、人工知能(AI)が搭載されたワイヤレスデバイスであり得る。入力デバイス220の一例は、スマートスピーカであるが、本発明はこれに限定されない。入力デバイス220は、音声認識部を有する任意のタイプのコンピュータ(例えば、デスクトップPC、ラップトップPC、ノートPCなどのパーソナルコンピュータ、または、携帯電話、スマートフォン、タブレット端末、スマートグラス、スマートウォッチ端末などの携帯無線端末)であってもよい。また、図2に示されていないが、入力デバイス220は、ユーザからの様々な入力に対応することができるように、音声認識部に加えてまたは音声認識部に代えて、例えば、ユーザによるタッチ操作を検出するためのタッチ検出部、ユーザによるジェスチャを認識するためのジェスチャ認識部、ユーザの視線の位置を認識するための視線認識部などをさらに備えていてもよい。
入力デバイス220は、アプリケーションを起動することが可能なように構成されている。例えば、入力デバイス220がスマートスピーカである場合には、アプリケーションを起動することは、入力デバイス220がユーザの音声によるアプリケーション起動指令を認識したことによってなされてもよい。あるいは、入力デバイス220がパーソナルコンピュータである場合には、アプリケーションを起動することは、入力デバイス220がユーザの操作によるアプリケーション起動指令を認識したこと(例えば、入力デバイス220がユーザがマウス操作により所定の領域をクリックしたことを検出したこと)によってなされてもよい。
アプリケーションサーバ装置230は、入力デバイス220によって起動されるアプリケーションを管理する。なお、アプリケーションは、入力デバイス220にインストールされていてもよいし、アプリケーションサーバ装置230にインストールされていてもよいし、ネットワークを介して接続されるクラウド上に保存されていてもよい。
少なくとも1つのユーザ装置240〜240のそれぞれは、インターネット250を介してユーザ認証サーバ装置210と通信することが可能なように構成されている。例えば、少なくとも1つのユーザ装置240〜240のそれぞれは、通信インターフェースを有する任意のタイプのコンピュータ(例えば、携帯電話、スマートフォン、タブレット端末、スマートグラス、スマートウォッチ端末などの携帯無線端末、または、デスクトップPC、ラップトップPC、ノートPCなどのパーソナルコンピュータ)であってもよい。また、少なくとも1つのユーザ装置240〜240のそれぞれは、GPS信号を送信するGPS装置(図示せず)を備えていてもよい。GPS装置を備えることにより、ユーザ装置は、ユーザ装置の位置情報を提供することが可能になる。
コンピュータシステム200のユーザ認証装置210は、インターネット250を介して、ユーザ認証を必要とする外部システムと通信することが可能なように構成されている。ユーザ認証を必要とする外部システムの一例は、ユーザの電子決済処理を実行する電子決済システム270、ユーザの入場を許可するか否かを判定するチケットレス入場システム280であるが、これらに限定されない。
なお、図2に示される実施形態では、ユーザ認証サーバ装置210がインターネット250を介して入力デバイス220、アプリケーションサーバ装置230、少なくとも1つのユーザ装置240〜240のそれぞれと通信することが可能であると説明したが、本発明はこれに限定されない。インターネット250の代わりに任意のタイプのネットワークを用いることも可能である。また、図2に示される実施形態では、コンピュータシステム200に含まれる構成要素間の通信が同一のネットワーク(すなわち、インターネット250)を介して実現されているが、本発明はこれに限定されない。コンピュータシステム200に含まれる構成要素間の通信は、同一のネットワークを介して実現されてもよいし、部分的に異なる別個のネットワークを介して実現されてもよいし、全て別個のネットワークを介して実現されてもよい。
また、図2に示される実施形態では、データベース部260は、ユーザ認証サーバ装置210の外部に設けられているが、その態様は問わない。例えば、データベース部260は、ユーザ認証サーバ装置210の単一の外付けハードディスク装置として構成されてもよいし、ネットワークを介して接続されるクラウド上のストレージとして構成されてもよい。あるいは、データベース部260は、ユーザ認証サーバ装置210の内部に設けられることも可能である。データベース部260の構成は、特定のハードウェア構成には限定されない。例えば、データベース部260は、単一のハードウェア部品で構成されてもよいし、複数のハードウェア部品で構成されてもよい。さらに、データベース部260に含まれる各データベース部の構成もまた特定のハードウェア構成には限定されない。例えば、データベース部260に含まれる各データベース部もまた、単一のハードウェア部品で構成されてもよいし、複数のハードウェア部品で構成されてもよい。
図3Aは、認証情報データベース部261に格納されている情報の構成の一例を示す。
認証情報データベース部261には、複数のユーザ認証登録情報が格納されている。複数のユーザ認証登録情報の各々は、パスコード、アプリケーションID、デバイスIDの組である。図3Aに示される例では、パスコード、アプリケーションID、デバイスIDの組が、各行に示されている。すなわち、図3Aに示される例では、(第1のパスコード、第1のアプリケーションID、第1のデバイスID)の組が第1行目に示されており、(第2のパスコード、第1のアプリケーションID、第1のデバイスID)の組が第2行目に示されており、(第3のパスコード、第1のアプリケーションID、第2のデバイスID)の組が第3行目に示されており、(第4のパスコード、第2のアプリケーションID、第1のデバイスID)の組が第4行目に示されている。
図3Aに示される例では、認証情報データベース部261の第5行目には第5のパスコードのみ示されている。これは、第5のパスコードがユーザの初期認証のために生成されたパスコードであることを意味している。ユーザの初期認証が完了すると、ユーザ認証サーバ装置210は、アプリケーションIDおよびデバイスIDを第5のパスコードが格納されている行(すなわち、第5行目)と同一の行に格納する。この処理は、図4を参照して詳しく説明される。
なお、第1のパスコード〜第5のパスコードは、有効なパスコードである。例えば、第1のパスコードが無効になったとき、認証情報データベース部261の第1行目において、新たに生成された第6のパスコードが、第1のパスコードと置換される。あるいは、認証情報データベース部261において、ユーザ認証サーバ装置210が、(第1のパスコード、第1のアプリケーションID、第1のデバイスID)の組を削除し、(第6のパスコード、第1のアプリケーションID、第1のデバイスID)の組を新たに生成するようにしてもよい。
図3Bは、パスコードデータベース部262に格納されている情報の構成の一例を示す。
パスコードデータベース部262には、パスコードに関する情報が格納されている。パスコードに関する情報は、ユーザを識別するための情報(例えば、ユーザID)に関連付けられている。パスコードデータベース部262には、有効なパスコードと、パスコードの履歴情報と、ユーザの位置情報と、ユーザの個人情報(例えば、会員情報)とがさらに格納されている。
有効なパスコードが無効になると、パスコードの更新処理がユーザ認証サーバ装置210によって実行される。具体的には、有効なパスコードが無効になると、無効になったパスコードは、パスコードの履歴情報としてパスコードデータベース部262内で蓄積され、新たなパスコードが、有効なパスコードとして生成されてパスコードデータベース部262内に格納される。
このように、無効になったパスコードをパスコードの履歴情報としてパスコードデータベース部262内に蓄積しておくことにより、ユーザ認証サーバ装置210は、有効なパスコードと、その有効なパスコードに対応するパスコードの履歴情報とを比較して、例えば、有効なパスコード「いぬ ブラックホール」を用いて現在ユーザ認証を行おうとしているユーザAが、現在無効のパスコード「おはよう ひまわり」を用いて過去にユーザ認証したことがあるユーザAと同一人であると判定することができる。
図3Cは、初期認証不要データベース部263に格納されている情報の構成の一例を示す。
初期認証不要データベース部263には、初期認証処理が不要とされるアプリケーションIDおよびデバイスIDのペアが格納されている。図3Cに示される例では、アプリケーションIDおよびデバイスIDのペアが、各行に示されている。すなわち、図3Cに示される例では、(第1のアプリケーションID、第1のデバイスID)のペアが第1行目に示されており、(第1のアプリケーションID、第2のデバイスID)のペアが第2行目に示されており、(第2のアプリケーションID、第1のデバイスID)のペアが第3行目に示されている。
図3Dは、入力デバイス位置データベース部264に格納されている情報の構成の一例を示す。
入力デバイス位置データベース部264には、入力デバイスが設置されている位置を示す情報が格納されている。図3Dに示される例では、入力デバイスが設置されている位置を示す情報が、入力デバイスのデバイスIDおよび入力デバイスの場所(緯度、経度)のペアで示されている。具体的には、(第1のデバイスID、(緯度α、経度β))のペアが第1行目に示されており、(第2のデバイスID、(緯度α、経度β)のペアが第2行目に示されており、(第3のデバイスID、(緯度α、経度β)のペアが第3行目に示されている。
なお、入力デバイスの場所(緯度、経度)は、予め登録されており手動で(すなわち、ユーザからの入力に応じて)更新されるものであってもよいし、GPS信号などを用いてリアルタイムに自動的に随時更新されるものであってもよい。
3.コンピュータシステムにおける処理
図4は、ユーザ認証を行うコンピュータシステム200において実行される処理のフローの一例を示す。これらの処理は、例えば、ユーザ認証サーバ装置210、入力デバイス220、アプリケーションサーバ装置230、ユーザ装置240のそれぞれに含まれるプロセッサ部によって実行される。コンピュータシステム200の各構成要素が、図4に示される処理を実行することにより、ユーザの初期認証を実現することが可能である。以下、図4に示される各ステップを説明する。
ステップS401:ユーザ装置240は、パスコードの送信をユーザ認証サーバ装置210に要求する。どのように要求する処理が実行されるかは問わない。例えば、要求する処理は、ユーザ装置240に予めインストールされている所定のアプリケーションプログラムをユーザが起動したことに応答して実行されてもよい。あるいは、要求する処理は、ユーザからの入力(例えば、表示部兼入力部である画面に表示された所定の領域をユーザがタップすること)に応答して実行されてもよい。あるいは、要求する処理は、定期的に自動的に実行されてもよい。また、要求する処理は、ユーザによって入力されたユーザ名を送信するとともに実行されてもよく、このユーザ名は、ユーザ認証完了後にユーザ認証完了した旨をこのユーザ名の音声出力によりユーザに知らせるために使用されてもよい。さらに、ユーザ装置240は、パスコードの送信をユーザ認証サーバ装置210に要求する際に、ユーザ識別子(ユーザID)をユーザ認証サーバ装置210に提供する。ユーザ識別子(ユーザID)の一例は、ユーザ装置240のUDID(Unique Device Identifier)、ユーザ装置240のメールアドレスであるが、これに限定されない。
ステップS402:ユーザ認証サーバ装置210は、パスコードの送信要求をユーザ装置240から受信する。
ステップS403:ユーザ認証サーバ装置210は、パスコードの送信要求の受信に応答して、有効なパスコードを生成する。ここで、生成されるパスコードは、過去に一度も生成または使用されていないユニークなパスコードである。このステップS403において生成される有効なパスコードの一例が、図3Aを参照して説明された認証情報データベース部261の第5行目に示される第5のパスコードである。
あるいは、ステップS403において生成されるパスコードは、ある一定期間経過後にパスコードの使用履歴をリセットすることにより、過去に生成または使用されたことがあるパスコードを再生成および再使用することが可能なものであってもよい。
ステップS404:ユーザ認証サーバ装置210は、有効なパスコードを生成すると、そのパスコードを認証情報データベース部261に仮登録する。例えば、ユーザ認証サーバ装置210は、図3Aに示されるように、認証情報データベース部261の第5行目を生成するように認証情報データベース部261を更新することにより、第5のパスコードを有効なパスコードとして仮登録する。このとき、その有効なパスコードは、ユーザIDに関連付けられた状態で、パスコードデータベース部262にも格納される。これにより、ユーザ認証サーバ装置210は、認証情報データベース部261およびパスコードデータベース部262を参照することによって、ステップS403において生成されたパスコードがユーザの初期認証用のパスコードであることを認識することが可能であるとともに、ステップS401において受信されたユーザIDがユーザの初期認証用のユーザIDであることを認識することが可能である。
ステップS405:ユーザ認証サーバ装置210は、ステップS403において生成されたパスコードをユーザ装置240に提供する。
なお、図4に示される例では、ステップS404の処理の後にステップS405の処理が実行されるように説明されたが、本発明はこれに限定されない。ステップS405の処理の後にステップS404の処理が実行されるようにしてもよい。
ステップS406:ユーザ装置240は、パスコードをユーザ認証サーバ装置210から受信する。
ステップS407:ユーザ装置240は、ステップS406において受信されたパスコードをユーザに提示する。この処理の一例は、図1AのステップS101を参照して説明されたように、パスコード(例えば、「おはよう ひまわり」)をユーザ装置240の画面に表示することである。
なお、ステップS407よりも後、かつ、ステップS408よりも前の任意のタイミングにおいて、上述したように、入力デバイス220のモードをユーザ認証モード(すなわち、パスコードを認識するモード)に切り替える処理を実行するようにしてもよい。このような処理は、ユーザの任意の言動に応答して実行されることが可能である。例えば、このような処理は、入力デバイス220の電源ボタンを押すことにより入力デバイス220を起動することに応答して実行されてもよい。あるいは、このような処理は、ユーザが「ユーザ認証して下さい」などの所定の文章(すなわち、定型文)を音声で発話することに応答して実行されてもよい。
ステップS408:入力デバイス220は、ユーザによる入力(ユーザ入力)を受信する。ユーザ入力は、例えば、ユーザが発話した音声による入力、ユーザのタッチ操作による入力、ユーザの視線による入力であるが、本発明はこれらに限定されない。ユーザ入力は、所定の数(例えば、2個、3個)の認証要素(例えば、単語および/または図柄)の組み合わせである。ユーザ入力は、例えば、「おはよう」と「ひまわり」との単語の組み合わせ、「いぬ」と「ブラックホール」との単語の組み合わせ、「カレー」と「ちきゅう」との単語の組み合わせ、「がっこう」と「せんせい」と「こんにちわ」との単語の組み合わせ、「ねずみ」と「うし」との図柄の組み合わせ、「とら」と「うさぎ」と「たつ」との図柄の組み合わせ、「右」と「左下」と「上」とのそれぞれを示すジェスチャの組み合わせ、「走る」と「両手を挙げる」とのそれぞれを示すジェスチャの組み合わせであるが、これらに限定されない。このステップは、例えば、図1AのステップS102に対応する。
ステップS409:入力デバイス220は、ステップS408において受信されたユーザ入力に基づいてパスコード(例えば、テキストデータ、バイナリデータ)を生成する。このパスコードは、所定の数(例えば、2個、3個)の認証要素(例えば、単語および/または図柄)の組み合わせであり、受信されたユーザ入力に対応する。すなわち、例えば、受信されたユーザ入力が音声による「おはよう」と「ひまわり」との単語の組み合わせである場合、その音声に基づいて生成されるパスコードもまた、「おはよう」と「ひまわり」との単語の組み合わせである。
このように、所定の数の単語および/または図柄の組み合わせのユーザ入力(特に、音声入力)を用いてユーザ認証を行うことによって、従来の複数の英数字の組み合わせのユーザ入力(特に、音声入力)を用いてユーザ認証を行う場合に比較して、ユーザ認証に必要なユーザ入力を簡単にすることが可能である。
なお、パスコードは、一般的に小学生までに学習する約2万語の単語のうちのいくつか(例えば、2個、3個)の順列(すなわち、単語の順序を含む組)または組み合わせ(すなわち、単語の順序を含まない組)であるのが好ましいが、本発明はこれに限定されない。パスコードは、例えば、一般的に中学生までに学習する約4万語の単語のうちのいくつか(例えば、2個、3個)の順列または組み合わせであってもよいし、一般的に高校生までに学習する約4.5万語の単語のうちのいくつか(例えば、2個、3個)の順列または組み合わせであってもよいし、一般的に大学生までに学習する約5万語のうちのいくつか(例えば、2個、3個)の順列または組み合わせであってもよい。
ステップS410:入力デバイス220は、ステップS409において生成されたパスコードと、アプリケーションIDと、デバイスIDとを提供する。ここで、アプリケーションIDは、入力デバイス220が起動したアプリケーションの識別子であり、デバイスIDは、入力デバイス220の識別子である。このように、入力デバイス220は、アプリケーションIDおよびデバイスIDを知っていることから、アプリケーションIDおよびデバイスIDを提供することが可能である。図4に示される例では、入力デバイス220は、パスコードとアプリケーションIDとデバイスIDとをアプリケーションサーバ装置230に提供している。
なお、ステップS410において、パスコードを提供するタイミングと、アプリケーションIDを提供するタイミングと、デバイスIDを提供するタイミングとは、同じであってもよいし異なっていてもよい。例えば、パスコード、アプリケーションID、デバイスIDの3つのデータは、それぞれ異なるタイミングで提供されてもよい。あるいは、これらの3つのデータのうちの少なくとも2つが同じタイミングで提供されてもよい。
ステップS411:アプリケーションサーバ装置230は、パスコードとアプリケーションIDとデバイスIDとを入力デバイス220から受信し、ユーザ認証サーバ装置210に転送する。パスコード、アプリケーションID、デバイスIDの3つのデータがそれぞれ異なるタイミングで提供された場合には、アプリケーションサーバ装置230は、それぞれが提供されたタイミングの順にそれらの3つのデータをユーザ認証サーバ装置210に転送するようにしてもよい。
ステップS412:ユーザ認証サーバ装置210は、パスコードとアプリケーションIDとデバイスIDとを受信する。図4に示される例では、ユーザ認証サーバ装置210は、アプリケーションサーバ装置230からパスコードとアプリケーションIDとデバイスIDとを受信する。
ステップS413:ユーザ認証サーバ装置210は、(パスコード、アプリケーションID、デバイスID)の組を一組のユーザ認証情報として定義し、一組のユーザ認証情報のうちのアプリケーションIDおよびデバイスIDのペアが、初期認証不要データベース部263に格納されている複数のペアのアプリケーションIDおよびデバイスIDの中に存在するか否かを判定し、一組のユーザ認証情報のうちのアプリケーションIDおよびデバイスIDのペアが初期認証不要データベース部263内の複数のペアのアプリケーションIDおよびデバイスIDの中に存在しないと判定された場合には、ステップS412において受信されたパスコードに一致する、パスコードデータベース部262に格納されているパスコードを特定し、この特定されたパスコードに対応するユーザIDを特定する。これにより、次のステップS414においてユーザの初期認証の承認依頼を送信すべきユーザ装置を特定することが可能である。
ステップS414:ユーザ認証サーバ装置210は、ユーザの初期認証の承認依頼をユーザ装置240に送信する。
ステップS415:ユーザ装置240は、ユーザの初期認証の承認依頼をユーザ認証サーバ装置210から受信する。
ステップS416:ユーザ装置240は、ユーザの初期認証の承認画面をユーザ装置240上で提示する。このステップは、例えば、図1AのステップS103に対応する。
ステップS417:ユーザ装置240は、ユーザの初期認証の承認の入力を受信する。これは、例えば、図1AのステップS103に示される領域150内の「はい」ボタンを選択することによって達成される。あるいは、これは、例えば、ユーザ装置240の位置が所定の領域内に存在することを示すユーザ装置240の位置情報(例えば、ユーザ装置240が備える位置センサによって取得されるGPS情報)を用いて、ユーザの初期認証の承認の入力が自動的になされてもよい。
ステップS418:ユーザ装置240は、ユーザの初期認証の承認の入力を受信したことに応答して、承認された旨を示す信号をユーザ認証サーバ装置210に送信する。
ステップS419:ユーザ認証サーバ装置210は、承認された旨を示す信号をユーザ装置240から受信する。
ステップS420:ユーザ認証サーバ装置210は、ステップS413における一組のユーザ認証情報をユーザ認証登録情報として認証情報データベース部261に格納する。どのように格納する処理が実行されるかは問わない。例えば、格納する処理は、図3Aに示される認証情報データベース部261の第5行目を削除し、ステップS413における一組のユーザ認証情報を認証情報データベース部261の第5行目に新たに格納することによって実行されてもよい。あるいは、図3Aに示される認証情報データベース部261の第5行目に格納されている第5のパスコードに対応するアプリケーションIDおよびデバイスIDを認証情報データベース部261の第5行目に補充することによって実行されてもよい。
このようにして、ユーザの初期認証が完了する。ユーザの初期認証の結果として、ユーザ装置240と入力デバイス220とが相互に関連付けられることになる。従って、ユーザの2回目以降の認証を行う場合には、ユーザは、ユーザ装置240に提示されているパスコードを読み上げることによってユーザ認証を簡単に実現することが可能である。
なお、図4を参照して上述した実施形態では、入力デバイス220がアプリケーションサーバ装置230を介してパスコードとアプリケーションIDとデバイスIDとをユーザ認証サーバ装置210に提供する例を説明したが、本発明はこれに限定されない。入力デバイス220が、アプリケーションサーバ装置230を介することなくパスコードとアプリケーションIDとデバイスIDとをユーザ認証サーバ装置210に直接的に提供するようにしてもよい。この場合、上述したステップS411はスキップされる。
また、ステップS420の後に、ユーザ認証サーバ装置210が、初期認証が完了した旨をユーザに伝えることを入力デバイス220に行わせる処理(例えば、初期認証が完了したメッセージの音声出力を入力デバイス220に行わせる命令を入力デバイス220に送信すること)を実行するようにしてもよい。
また、図4を参照して上述した実施形態では、ユーザ認証サーバ装置210から提供された承認依頼に対してユーザ装置240が承認処理を行うことによってユーザの初期認証を完了させる例が説明されたが、本発明はこれに限定されない。本発明のユーザ認証において、ユーザ認証サーバ装置210からの承認依頼およびユーザ装置240における承認処理は不要であってもよい。例えば、ユーザ認証サーバ装置210は、パスコードとアプリケーションIDとデバイスIDと受信したことに応答して、パスコードとアプリケーションIDとデバイスIDとの組を示す一組のユーザ認証情報に一致する情報がデータベース部内(すなわち、認証情報データベース部261およびパスコードデータベース部262)に格納されているか否かを判定し、アプリケーションIDとデバイスIDとに一致するものが認証情報データベース部261内に格納されておりかつパスコードに一致するものがパスコードデータベース部262内のパスコードの履歴情報の中に格納されていると判定された場合には、過去に認証済のユーザであると分かるため、そのユーザのユーザ識別子を特定し、そのユーザを認証するようにしてもよい。
図5は、ユーザ認証を行うコンピュータシステム200において実行される処理のフローの他の一例を示す。これらの処理は、例えば、ユーザ認証サーバ装置210、入力デバイス220、アプリケーションサーバ装置230、ユーザ装置240のそれぞれに含まれるプロセッサ部によって実行される。コンピュータシステム200の各構成要素が、図5に示される処理を実行することにより、ユーザの通常認証(すなわち、ユーザの2回目以降の認証)を実現することが可能である。以下、図5に示される各ステップを説明する。なお、図5に示される各ステップのうち図4に示されるステップと同様のステップについては、その詳しい説明を省略する。なお、図5に示される例では、アプリケーションサーバ装置230は、ユーザ認証サーバ装置210とは別個の認証プロセスを有するサーバ装置であり、ユーザ認証サーバ装置210とアプリケーションサーバ装置230との間では、ユーザ認証サーバ装置210に接続されたデータベース部内に格納されたユーザ識別子が共有されており、これにより、アプリケーションサーバ装置230は、ユーザ識別子を用いてユーザを特定することが可能なように予め構成されているものとする。
ステップS501:ユーザ認証サーバ装置210は、パスコードを自動的に生成する。ステップS501において生成されるパスコードは、有効なパスコードである。ここで、自動的に生成されるパスコードは、過去に一度も生成または使用されていないユニークなパスコードである。このステップは、図4のステップS403に対応する。
あるいは、ステップS501において生成されるパスコードは、ある一定期間経過後にパスコードの使用履歴をリセットすることにより、過去に生成または使用されたことがあるパスコードを再生成および再使用することが可能なものであってもよい。
なお、各パスコードには、有効期間が設定され得る。この有効期間は、ユーザが自由に設定することができるようにしてもよい。パスコードの有効期間が満了すると、そのパスコードは無効にされる。有効期間は、例えば、「パスコードを生成した後24時間以内」、「パスコードがユーザ認証のために使用されるまで」、「パスコードの再生成の要求がユーザによってなされるまで」などであるが、これらに限定されない。従って、ステップS501の前にパスコードの有効期間についての判定がユーザ認証サーバ装置210によって実行されてもよい。このパスコードの有効期間についての判定処理は、図6を参照して後述される。
ステップS502:ユーザ認証サーバ装置210は、認証情報データベース部261に格納されているユーザ認証登録情報を更新する。どのように更新する処理が実行されるかは問わない。例えば、更新する処理は、ステップS501において新たに生成されたパスコードと、無効にされたパスコードに対応するアプリケーションIDおよびデバイスIDとを組み合わせることによって(新たに生成されたパスコード、アプリケーションID、デバイスID)の組を生成し、その(新たに生成されたパスコード、アプリケーションID、デバイスID)の組をユーザ認証登録情報として認証情報データベース部261に格納することによって実行されてもよい。あるいは、更新する処理は、認証情報データベース部261に格納されている(無効にされたパスコード、アプリケーションID、デバイスID)の組において、無効にされたパスコードを新たに生成されたパスコードに置換することによって実行されてもよい。
また、ステップS501において新たに生成されたパスコードを有効なパスコードとしてパスコードデータベース部262に格納する処理が実行される。
ステップS503:ユーザ認証サーバ装置210は、ステップS501において生成されたパスコードをユーザ装置240に提供する。このステップは、図4のステップS405に対応する。
ステップS504:ユーザ装置240は、ユーザ認証サーバ装置210からパスコードを受信する。このステップは、図4のステップS406に対応する。
ステップS505:ユーザ装置240は、パスコードをユーザに提示する。このステップは、図4のステップS407に対応する。
ステップS506:入力デバイス220は、ユーザによる入力(ユーザ入力)を受信する。このステップは、図4のステップS408に対応する。
ステップS507:入力デバイス220は、ステップS506において認識された音声に基づいてパスコード(例えば、テキストデータ、バイナリデータ)を生成する。このステップは、図4のステップS409に対応する。
ステップS508:入力デバイス220は、ステップS507において生成されたパスコードと、アプリケーションIDと、デバイスIDとを提供する。このステップは、図4のステップS410に対応する。
ステップS509:アプリケーションサーバ装置230は、パスコードとアプリケーションIDとデバイスIDとを入力デバイス220から受信し、ユーザ認証サーバ装置210に転送する。このステップは、図4のステップS411に対応する。
ステップS510:ユーザ認証サーバ装置210は、パスコードとアプリケーションIDとデバイスIDとを受信する。このステップは、図4のステップS412に対応する。
ステップS511:ユーザ認証サーバ装置210は、(パスコード、アプリケーションID、デバイスID)の組を一組のユーザ認証情報として定義し、一組のユーザ認証情報に基づいて、ユーザ識別処理を行う。具体的には、ユーザ認証サーバ装置210は、一組のユーザ認証情報のうちのアプリケーションIDおよびデバイスIDのペアが、初期認証不要データベース部263に格納されている複数のペアのアプリケーションIDおよびデバイスIDの中に存在するか否かを判定し、一組のユーザ認証情報のうちのアプリケーションIDおよびデバイスIDのペアが初期認証不要データベース部263内の複数のペアのアプリケーションIDおよびデバイスIDの中に存在しないと判定された場合には、一組のユーザ認証情報に一致する情報が、認証情報データベース部261に格納されている複数のユーザ認証登録情報の中に存在するか否かを判定し、一組のユーザ認証情報に一致する情報が複数のユーザ認証登録情報の中に存在すると判定された場合には、パスコードデータベース部262に格納されている複数の有効なパスコードのうち、一組のユーザ認証情報に含まれるパスコードに一致する有効なパスコードを特定し、その特定された有効なパスコードに対応するユーザ識別子(ユーザID)を特定する。
ステップS512:ユーザ認証サーバ装置210は、ユーザ識別子を提供する。図5に示される例では、ユーザ認証サーバ装置210は、ユーザ識別子をアプリケーションサーバ装置230に提供する。
ステップS513:アプリケーションサーバ装置230は、ユーザ識別子をユーザ認証サーバ装置210から受信し、入力デバイス220に転送する。
ステップS514:入力デバイス220は、ユーザ識別子を受信する。図5に示される例では、入力デバイス220は、ユーザ識別子をアプリケーションサーバ装置230から受信する。
ステップS515:入力デバイス220は、ユーザ識別子とアプリケーションとに応じた処理を実行する。ユーザ識別子とアプリケーションとに応じてどのような処理が実行されるかは問わない。例えば、入力デバイス220がメールを作成し送信するためのアプリケーションを起動している場合には、ユーザ識別子によって識別されるユーザを送信元としてメールを作成し送信する処理が実行されてもよい。あるいは、入力デバイス220がショッピングのためのアプリケーションを起動している場合には、ユーザ識別子によって識別されるユーザを商品の購入者として商品を注文する処理が実行されてもよい。
あるいは、ステップS513において、アプリケーションサーバ装置230は、受信されたユーザ識別子に基づいてユーザに関する情報を特定し、そのユーザに関する情報を入力デバイス220に提供するようにしてもよい。この場合、ステップS514において、入力デバイス220は、そのユーザに関する情報を受信し、ステップS515において、そのユーザに関する情報とアプリケーションとに応じた処理を実行し得る。そのユーザに関する情報とアプリケーションとに応じた処理の一例は、ユーザ識別子とアプリケーションとに応じた処理と同様であるため、ここではその詳しい説明を省略する。
なお、図5を参照して上述した実施形態では、ユーザ認証サーバ装置210がアプリケーションサーバ装置230を介してユーザ識別子を入力デバイス220に提供している例を説明したが、本発明はこれに限定されない。ユーザ認証サーバ装置210が、アプリケーションサーバ装置230を介することなくユーザ識別子を入力デバイス220に直接的に提供するようにしてもよい。この場合、上述したステップS513はスキップされる。
また、図5のステップS511のユーザ識別処理において、一組のユーザ認証情報に加えて、ユーザの位置情報および/またはユーザの個人情報(例えば、会員情報)にも基づいてユーザ識別処理が行われてもよい。これにより、パスコードのバリエーションが少ない場合であっても、例えば、特定の地域内(例えば、日本国内)のユーザのみを認証の対象としてり、所定の会員となっているユーザのみを認証の対象とすることにより、ユーザ認証のためのユーザの識別を十分に実現することが可能である。
このように、(パスコード、アプリケーションID、デバイスID)の組に基づいてユーザの認証を行い、パスコードに関連付けられたユーザ識別子をアプリケーションサーバ装置230ひいては入力デバイス220に提供することにより、入力デバイス220が複数のアプリケーションを起動するデバイスであったとしてもユーザ認証サーバ装置210が各アプリケーションに対して同様の処理を行うことにより、各アプリケーションに対してユーザ認証を行うことが可能である。これにより、複数のアプリケーションにわたって横断的にユーザ認証を行うことが可能である。
なお、図4および図5を参照して上述した実施形態では、(パスコード、アプリケーションID、デバイスID)の組を示す一組のユーザ認証情報に基づくユーザ認証の一例が説明されたが、本発明はこれに限定されない。ユーザ認証は、同一のものが他に存在しないユニークなパスコードのみに基づいて実現されてもよい。ユニークなパスコードは、例えば、単一の認証要素であるパスコードであってもよいし、所定の数の認証要素の組み合わせであるパスコードであってもよい。あるいは、ユーザ認証は、ユニークなパスコードとアプリケーションIDとの組み合わせ、または、ユニークなパスコードとユーザIDとの組み合わせに基づいて実現されてもよい。ユニークなパスコードとアプリケーションIDとの組み合わせ、または、ユニークなパスコードとデバイスIDとの組み合わせに基づいてユーザ認証が実現される場合、ユーザ認証サーバ装置210は、ユニークなパスコードのみに基づいてユーザ認証が実現される場合と比較して、ユーザ認証の精度をより高めることができるとともに、ユーザの過去のアクション(例えば、過去にどの入力デバイスからログインしたか)をユーザ認証後の入力デバイスの処理に反映することが可能である。
また、アプリケーションサーバ装置230がユーザ認証サーバ装置210とは別個の認証プロセスを有さない場合(すなわち、ユーザ認証サーバ装置210におけるユーザ認証がアプリケーションサーバ装置230のユーザ認証を担っている場合)には、ユーザ識別子が提供されたことがそのユーザ識別子で識別可能なユーザが認証済であることを意味するため、入力デバイス220は、そのユーザ識別子を用いてユーザを特定することにより、ユーザ認証済のユーザを特定することが可能である。
図6は、パスコードを生成する処理の一部のフローの一例を示す。この処理は、例えば、ユーザ認証サーバ装置210に含まれるプロセッサ部212によって実行される。以下、図6に示される各ステップを詳しく説明する。
ステップS601:パスコードの所定の有効期間が満了したか否かを判定する処理が実行される。この判定結果が「Yes」である場合には、処理はステップS602に進み、この判定結果が「No」である場合には、処理はステップS601に戻る。
ステップS602:パスコードを無効にする処理が実行される。この処理は、例えば、パスコードデータベース部262において有効なパスコードをパスコードの履歴情報として格納することにより有効なパスコードを無効なパスコードにすることを含む。
なお、上述されたステップS501、S502、S602は、特定のユーザIDに関連付けられた状態で実行される。すなわち、ステップS501におけるパスコードの新たな生成と、ステップS502におけるユーザ認証登録情報の更新とは、ステップS602において無効にされるパスコードに関連付けられるユーザIDに対して実行される処理である。
図7Aおよび図7Bは、ユーザ認証を行うコンピュータシステム200および電子決済システム270において実行される処理のフローの一例を示す。以下の説明では、図7Aおよび図7Bをまとめて図7という。図7に示される処理は、例えば、ユーザ認証サーバ装置210、入力デバイス220、ビーコン装置226、アプリケーションサーバ装置230、ユーザ装置240、電子決済システム270のそれぞれに含まれるプロセッサ部によって実行される。コンピュータシステム200の各構成要素と電子決済システム270とが、図7に示される処理を実行することにより、ユーザの電子決済処理を実現することが可能である。以下、図7に示される各ステップを説明する。なお、図7に示される例では、ユーザ認証サーバ装置210と電子決済システム270との間では、ユーザ認証サーバ装置210に接続されたデータベース部内に格納されたユーザ識別子が共有されており、これにより、電子決済システム270は、ユーザ識別子を用いてユーザを特定することが可能なように予め構成されているものとする。
ステップS701:ユーザ認証サーバ装置210は、パスコードを自動的に生成する。このステップは、図5のステップS501に対応する。
ステップS702:ユーザ認証サーバ装置210は、認証情報データベース部261に格納されているユーザ認証登録情報を更新する。このステップは、図5のステップS502に対応する。
ステップS703:ユーザ認証サーバ装置210は、ステップS701において生成されたパスコードをユーザ装置240に提供する。このステップは、図5のステップS503に対応する。
ステップS704:ユーザ装置240は、ユーザ認証サーバ装置210からパスコードを受信する。このステップは、図5のステップS504に対応する。
ステップS705:ユーザ装置240は、パスコードをユーザに提示する。このステップは、図5のステップS505に対応する。
ステップS706:入力デバイス220は、ユーザによる入力(ユーザ入力)を受信する。このステップは、図5のステップS506に対応する。
ステップS707:入力デバイス220は、ステップS706において認識された音声に基づいてパスコード(例えば、テキストデータ、バイナリデータ)を生成する。このステップは、図5のステップS507に対応する。
ステップS708:入力デバイス220は、ステップS707において生成されたパスコードと、アプリケーションIDと、デバイスIDとを提供する。このステップは、図5のステップS508に対応する。
ステップS709:アプリケーションサーバ装置230は、パスコードとアプリケーションIDとデバイスIDとを入力デバイス220から受信し、ユーザ認証サーバ装置210に転送する。このステップは、図5のステップS509に対応する。
ステップS710:ユーザ認証サーバ装置210は、パスコードとアプリケーションIDとデバイスIDとを受信する。このステップは、図5のステップS510に対応する。
ステップS711:ビーコン装置226は、ビーコン装置226(またはビーコン装置226が設けられている入力デバイス220)から所定の範囲内に所定のビーコン信号を提供する。ユーザ装置がその所定の範囲内に位置している場合には、そのユーザ装置はそのビーコン信号を受信することが可能であるが、ユーザ装置がその所定の範囲内に位置していない場合には、そのユーザ装置はそのビーコン信号を受信することが可能でない。このように、ビーコン装置226は、ユーザ装置(例えば、ユーザ装置240)が入力デバイス220から所定の範囲内に位置している場合にのみ、そのユーザ装置(例えば、ユーザ装置240)に所定のビーコン信号を提供することが可能である。図7に示される例では、ユーザ装置240が入力デバイス220から所定の範囲内に位置しているものと仮定する。
ステップS712:ユーザ装置240は、ビーコン装置226から所定のビーコン信号を受信する。この所定のビーコン信号は、入力デバイス220のデバイスIDを含み得る。
ステップS713:ユーザ装置240は、所定のビーコン信号を受信したことに応答して、ユーザの位置情報をユーザ認証サーバ装置210に提供する。このユーザの位置情報は、ユーザの位置を示す情報であるが、実際には、そのユーザによって使用されるユーザ装置240の位置を示す情報である(すなわち、ユーザの位置は、そのユーザによって使用されるユーザ装置240の位置と実質的に等しいことを仮定している)。ユーザの位置情報は、入力デバイス220から所定の範囲内に提供される所定のビーコン信号に基づく情報であり、ユーザによって使用されるユーザ装置240が入力デバイス220から所定の範囲内に位置することを示す。ユーザの位置情報は、ビーコン装置226から提供された入力デバイス220のデバイスIDと、ユーザを識別するためのユーザ識別子(例えば、ユーザ装置240のUDID、もしくは、ユーザ装置240のメールアドレス)とを含み得る。
ステップS714:ユーザ認証サーバ装置210は、ユーザ装置240からユーザの位置情報を受信する。
ステップS715:ユーザ認証サーバ装置210は、ステップS710において受信した(パスコード、アプリケーションID、デバイスID)の組を一組のユーザ認証情報として定義し、一組のユーザ認証情報とユーザの位置情報とに基づいて、ユーザ識別処理を行う。具体的には、ユーザ認証サーバ装置210は、
(a)一組のユーザ認証情報のうちのアプリケーションIDおよびデバイスIDのペアが、初期認証不要データベース部263に格納されている複数のペアのアプリケーションIDおよびデバイスIDの中に存在するか否かを判定し、
(b)一組のユーザ認証情報のうちのアプリケーションIDおよびデバイスIDのペアが初期認証不要データベース部263内の複数のペアのアプリケーションIDおよびデバイスIDの中に存在すると判定された場合には、一組のユーザ認証情報に一致する情報が、認証情報データベース部261に格納されている複数のユーザ認証登録情報の中に存在するか否かを判定し、
(c)一組のユーザ認証情報に一致する情報が複数のユーザ認証登録情報の中に存在すると判定された場合には、ユーザ装置240から提供されたユーザ識別子に基づいて、ユーザの位置情報に含まれるデバイスIDと、入力デバイス220から提供されたデバイスIDとが一致するか否かを判定し、
(d)ユーザの位置情報に含まれるデバイスIDと入力デバイス220から提供されたデバイスIDとが一致すると判定された場合には、パスコードデータベース部262に格納されている複数の有効なパスコードのうち、一組のユーザ認証情報に含まれるパスコードに一致する有効なパスコードを特定し、
(e)その特定された有効なパスコードに対応するユーザ識別子(ユーザID)を特定する。
ステップS716:ユーザ認証サーバ装置210は、ユーザ識別子を電子決済システム270に提供する。これにより、ユーザ認証サーバ装置210は、ユーザが認証済ユーザであることを電子決済システム270に通知する。
ステップS717:電子決済システム270は、ユーザ認証サーバ装置210からユーザ識別子を受信する。
ステップS718:電子決済システム270は、受信されたユーザ識別子に基づいて、ユーザの電子決済処理を実行する。なお、電子決済システム270がどのようにしてユーザの電子決済処理を実行するかは問わない。例えば、電子決済システム270は、受信されたユーザ識別子に基づいて、ユーザの口座と決済額とを特定し、ユーザの口座から決済額に相当する金額を引き落とす処理を実行することによって、ユーザの電子決済処理を達成するようにしてもよい。
ステップS719:ユーザ認証サーバ装置210は、メッセージをアプリケーションサーバ装置230に提供する。メッセージは、入力デバイス220において出力可能な形式(例えば、音声出力可能な形式、画像出力可能な形式)で提供される。提供されるメッセージは、例えば、ユーザの決済処理が完了した旨をユーザに伝えるメッセージ、および/または、パスコードが自動的にリロードされる(すなわち、ステップS710において受信されたパスコードが無効にされ、有効なパスコードが自動的に新たに生成される)旨をユーザに伝えるメッセージであり得る。
ステップS720:アプリケーションサーバ装置230は、ユーザ認証サーバ装置210からメッセージを受信し、その受信されたメッセージを入力デバイス220に転送する。
ステップS721:入力デバイス220は、アプリケーションサーバ装置230からメッセージを受信する。
ステップS722:入力デバイス220は、ステップS721において受信されたメッセージを再生する処理を実行する。このステップは、例えば、図1Bのステップ103’に対応する。
ステップS723:ユーザ認証サーバ装置210は、ステップS710において受信されたパスコードを自動的に無効にする処理を実行する。このステップにおける処理は、図6のステップS602における処理と同様である。
ステップS724:ユーザ認証サーバ装置210は、有効なパスコードを自動的に新たに生成する処理を実行する。このステップにおける処理は、図7のステップ701における処理と同様である。
なお、上述した実施形態では、ステップS711〜S714における処理がステップS701〜S710における処理の後に実行されるように説明されたが、本発明はこれに限定されない。ステップS711〜S714における処理は、ステップS701〜S710における処理の前に実行されてもよいし、ステップS701〜S710における処理の一部と時間的に平行して実行されてもよい。
また、上述した実施形態では、ステップS716〜S724における処理が、ステップS716〜S718、ステップS719〜S722、ステップS723〜S724の順に実行されるように説明されたが、本発明はこれに限定されない。ステップS716〜S718、ステップS719〜S722、ステップS723〜S724の実行の順序は任意である。
図8Aおよび図8Bは、ユーザ認証を行うコンピュータシステム200およびチケットレス入場システム280において実行される処理のフローの一例を示す。以下の説明では、図8Aおよび図8Bをまとめて図8という。図8に示される処理は、例えば、ユーザ認証サーバ装置210、入力デバイス220、アプリケーションサーバ装置230、ユーザ装置240、チケットレス入場システム280のそれぞれに含まれるプロセッサ部によって実行される。コンピュータシステム200の各構成要素とチケットレス入場システム280とが、図8に示される処理を実行することにより、より高度なセキュリティを必要とするチケットレス入場を実現することが可能である。以下、図8に示される各ステップを説明する。なお、図8に示される例では、ユーザ認証サーバ装置210とチケットレス入場システム280との間では、ユーザ認証サーバ装置210に接続されたデータベース部内に格納されたユーザ識別子が共有されており、これにより、チケットレス入場システム280は、ユーザ識別子を用いてユーザを特定することが可能なように予め構成されているものとする。また、ユーザ装置240は、GPS装置を備えているものとする。
ステップS801:ユーザ認証サーバ装置210は、パスコードを自動的に生成する。このステップは、図7のステップS701に対応する。
ステップS802:ユーザ認証サーバ装置210は、認証情報データベース部261に格納されているユーザ認証登録情報を更新する。このステップは、図7のステップS702に対応する。
ステップS803:ユーザ認証サーバ装置210は、ステップS701において生成されたパスコードをユーザ装置240に提供する。このステップは、図7のステップS703に対応する。
ステップS804:ユーザ装置240は、ユーザ認証サーバ装置210からパスコードを受信する。このステップは、図7のステップS704に対応する。
ステップS805:ユーザ装置240は、パスコードをユーザに提示する。このステップは、図7のステップS705に対応する。
ステップS806:入力デバイス220は、ユーザによる入力(ユーザ入力)を受信する。このステップは、図7のステップS706に対応する。
ステップS807:入力デバイス220は、ステップS706において認識された音声に基づいてパスコード(例えば、テキストデータ、バイナリデータ)を生成する。このステップは、図7のステップS707に対応する。
ステップS808:入力デバイス220は、ステップS707において生成されたパスコードと、アプリケーションIDと、デバイスIDとを提供する。このステップは、図7のステップS708に対応する。
ステップS809:アプリケーションサーバ装置230は、パスコードとアプリケーションIDとデバイスIDとを入力デバイス220から受信し、ユーザ認証サーバ装置210に転送する。このステップは、図7のステップS709に対応する。
ステップS810:ユーザ認証サーバ装置210は、パスコードとアプリケーションIDとデバイスIDとを受信する。このステップは、図7のステップS710に対応する。
ステップS812:ユーザ装置240は、GPS信号を受信する。このことは、例えば、ユーザ装置240に備えられているGPS装置(図示せず)が衛星からGPS信号を受信するによって達成される。
ステップS813:ユーザ装置240は、GPS信号を受信したことに応答して、ユーザの位置情報をユーザ認証サーバ装置210に提供する。このユーザの位置情報は、ユーザの位置を示す情報であるが、実際には、そのユーザによって使用されるユーザ装置240の位置を示す情報である(すなわち、ユーザの位置は、そのユーザによって使用されるユーザ装置240の位置と実質的に等しいことを仮定している)。ユーザの位置情報は、例えば、GPS信号に基づいてGPS装置(図示せず)によって生成される。ユーザの位置情報は、例えば、(緯度、経度)によって表される。
ステップS814:ユーザ認証サーバ装置210は、ユーザ装置240からユーザの位置情報を受信する。
ステップS815:ユーザ認証サーバ装置210は、ステップS810において受信された(パスコード、アプリケーションID、デバイスID)の組を一組のユーザ認証情報として定義し、一組のユーザ認証情報とユーザの位置情報とに基づいて、ユーザ識別処理を行う。具体的には、ユーザ認証サーバ装置210は、
(a)一組のユーザ認証情報のうちのアプリケーションIDおよびデバイスIDのペアが、初期認証不要データベース部263に格納されている複数のペアのアプリケーションIDおよびデバイスIDの中に存在するか否かを判定し、
(b)一組のユーザ認証情報のうちのアプリケーションIDおよびデバイスIDのペアが初期認証不要データベース部263内の複数のペアのアプリケーションIDおよびデバイスIDの中に存在すると判定された場合には、一組のユーザ認証情報に一致する情報が、認証情報データベース部261に格納されている複数のユーザ認証登録情報の中に存在するか否かを判定し、
(c)一組のユーザ認証情報に一致する情報が複数のユーザ認証登録情報の中に存在すると判定された場合には、ステップS814において受信されたユーザの位置情報と、入力デバイス位置データベース部264内に格納されている入力デバイス220の位置情報とに基づいて、ユーザが入力デバイス220から所定の範囲内に位置するか否かを判定し、
(d)ユーザが入力デバイス220から所定の範囲内に位置すると判定された場合には、パスコードデータベース部262に格納されている複数の有効なパスコードのうち、一組のユーザ認証情報に含まれるパスコードに一致する有効なパスコードを特定し、
(e)その特定された有効なパスコードに対応するユーザ識別子(ユーザID)を特定する。
ステップS816:ユーザ認証サーバ装置210は、ユーザ識別子をチケットレス入場システム280に提供する。これにより、ユーザ認証サーバ装置210は、ユーザが認証済ユーザであることをチケットレス入場システム280に通知する。
ステップS817:チケットレス入場システム280は、ユーザ認証サーバ装置210からユーザ識別子を受信する。
ステップS818:チケットレス入場システム280は、受信されたユーザ識別子に基づいて、ユーザの入場許可処理を実行する。なお、チケットレス入場システム280がどのようにしてユーザの入場許可処理を実行するかは問わない。例えば、チケットレス入場システム280は、チケットレス入場システム280が有する入場可能なユーザのリストに基づいて、受信されたユーザ識別子によって特定されるユーザがそのリストに載っているか否かを判定し、受信されたユーザ識別子によって特定されるユーザがそのリストに載っていると判定された場合に、そのユーザの入場を許可し、ゲートを開放することによって、ユーザの入場許可処理を達成するようにしてもよい。
ステップS819:ユーザ認証サーバ装置210は、メッセージをアプリケーションサーバ装置230に提供する。メッセージは、入力デバイス220において出力可能な形式(例えば、音声出力可能な形式、画像出力可能な形式)で提供される。提供されるメッセージは、例えば、ユーザが入場を許可されていることを確認することができた旨をユーザに伝えるメッセージ、および/または、パスコードが自動的にリロードされる(すなわち、ステップS710において受信されたパスコードが無効にされ、有効なパスコードが自動的に新たに生成される)旨をユーザに伝えるメッセージであり得る。
ステップS820:アプリケーションサーバ装置230は、ユーザ認証サーバ装置210からメッセージを受信し、その受信されたメッセージを入力デバイス220に転送する。
ステップS821:入力デバイス220は、アプリケーションサーバ装置230からメッセージを受信する。
ステップS822:入力デバイス220は、ステップS821において受信されたメッセージを再生する処理を実行する。
ステップS823:ユーザ認証サーバ装置210は、ステップS810において受信されたパスコードを自動的に無効にする処理を実行する。このステップにおける処理は、図6のステップS602における処理と同様である。
ステップS824:ユーザ認証サーバ装置210は、有効なパスコードを自動的に新たに生成する処理を実行する。このステップにおける処理は、図8のステップ801における処理と同様である。
なお、上述した実施形態のステップS815では、ユーザ装置240が受信したGPS信号に基づくユーザの位置情報と、入力デバイス位置データベース部264内に格納されている入力デバイス220の位置情報とに基づいて、ユーザが入力デバイス220から所定の範囲内に位置するか否かを判定すると説明されたが、本発明はこれに限定されない。例えば、ユーザ装置240が受信したGPS信号に基づくユーザの位置情報と、ユーザ装置240が備えるGPS装置とは異なるGPS装置を備える入力デバイス220が受信したGPS信号に基づく入力デバイス220の位置情報とに基づいて、ユーザが入力デバイス220から所定の範囲内に位置するか否かを判定するようにしてもよい。具体的には、入力デバイス220もまた、ユーザ装置240と同様に、GPS装置を備えており、入力デバイス220が、GPS信号を受信し(例えば、入力デバイス220に備えられているGPS装置が衛星からGPS信号を受信し)、入力デバイス220が、GPS信号を受信したことに応答して、入力デバイス220の位置情報(例えば、(緯度、経度)によって表される入力デバイス220の位置情報)をユーザ認証サーバ装置210に提供し、ユーザ認証サーバ装置210が、ユーザの位置情報と入力デバイス220の位置情報とを相互に比較して、ユーザが入力デバイス220から所定の範囲内に位置するか否かを判定するようにしてもよい。
また、上述した実施形態では、ステップS812〜S814における処理がステップS801〜S810における処理の後に実行されるように説明されたが、本発明はこれに限定されない。ステップS812〜S814における処理は、ステップS801〜S810における処理の前に実行されてもよいし、ステップS801〜S810における処理の一部と時間的に平行して実行されてもよい。
また、上述した実施形態では、ステップS816〜S824における処理が、ステップS816〜S818、ステップS819〜S822、ステップS823〜S824の順に実行されるように説明されたが、本発明はこれに限定されない。ステップS816〜S818、ステップS819〜S822、ステップS823〜S824の実行の順序は任意である。
なお、図7に示される実施形態では、ビーコン装置226を用いたユーザの電子決済処理が説明されたが、本発明はこれに限定されない。例えば、図8を参照して説明されたGPS装置を用いてユーザの電子決済処理が実行されてもよい。この場合、図7の実施形態において、図7に示されるステップS701〜S704に代えて図8に示されるステップS801〜804が実行されることによって、GPS装置を用いたユーザの決済処理が達成および実現され得る。
また、図8に示される実施形態では、GPS装置を用いたチケットレス入場の処理が説明されたが、本発明はこれに限定されない。例えば、図7を参照して説明されたビーコン装置226を用いてチケットレス入場の処理が実行されてもよい。この場合、図8の実施形態において、図8に示されるステップS801〜S804に代えて図7に示されるステップS701〜S704が実行されることによって、ビーコン装置226を用いたチケットレス入場の処理が達成および実現され得る。
なお、図7および図8を参照して上述した実施形態では、(パスコード、アプリケーションID、デバイスID)の組を示す一組のユーザ認証情報およびユーザの位置情報に基づくユーザ認証の一例が説明されたが、本発明はこれに限定されない。ユーザ認証は、同一のものが他に存在しないユニークなパスコードおよびユーザの位置情報のみに基づいて実現されてもよい。ユニークなパスコードは、例えば、単一の認証要素であるパスコードであってもよいし、所定の数の認証要素の組み合わせであるパスコードであってもよい。あるいは、ユーザ認証は、ユニークなパスコードとアプリケーションIDとの組み合わせおよびユーザの位置情報、または、ユニークなパスコードとユーザIDとの組み合わせおよびユーザの位置情報に基づいて実現されてもよい。ユニークなパスコードとアプリケーションIDとの組み合わせおよびユーザの位置情報、または、ユニークなパスコードとデバイスIDとの組み合わせおよびユーザの位置情報に基づいてユーザ認証が実現される場合、ユーザ認証サーバ装置210は、ユニークなパスコードおよびユーザの位置情報のみに基づいてユーザ認証が実現される場合と比較して、ユーザ認証の精度をより高めることができるとともに、ユーザの過去のアクション(例えば、過去にどの入力デバイスからログインしたか)をユーザ認証後の入力デバイスの処理に反映することが可能である。
図4、図5、図6、図7、図8を参照して上述した実施形態では、図4、図5、図6、図7、図8に示される各ステップの処理は、プロセッサ部とメモリ部に格納されたプログラムとによって実現することが説明されたが、本発明はこれに限定されない。図4、図5、図6、図7、図8に示される各ステップの処理のうちの少なくとも1つは、制御回路などのハードウェア構成であってもよい。
以上のように、本発明の好ましい実施形態を用いて本発明を例示してきたが、本発明は、この実施形態に限定して解釈されるべきものではない。本発明は、特許請求の範囲によってのみその範囲が解釈されるべきであることが理解される。当業者は、本発明の具体的な好ましい実施形態の記載から、本発明の記載および技術常識に基づいて等価な範囲を実施することができることが理解される。
本発明は、様々な入力デバイスに適した新しいユーザ認証技術を実装したユーザ認証装置、そのユーザ認証装置において実行されるプログラム、その入力デバイスにおいて実行されるプログラム、その認証装置およびその入力デバイスを備えたコンピュータシステム等を提供するものとして有用である。
200 コンピュータシステム
210 ユーザ認証サーバ装置
220 入力デバイス
230 アプリケーションサーバ装置
240〜240 ユーザ装置
250 インターネット
260 データベース部
270 電子決済システム
280 チケットレス入場システム

Claims (49)

  1. ユーザが入力デバイスに入力したユーザ入力に基づいて前記ユーザの認証を行うユーザ認証装置であって、
    前記ユーザ入力に基づいて前記入力デバイスによって生成されたパスコードを受信する手段と、
    前記受信されたパスコードに基づいて前記ユーザを識別する手段と
    を備え、
    前記パスコードは、所定の数の認証要素の組み合わせである、ユーザ認証装置。
  2. 前記パスコードは、所定の有効期間の間のみ、有効であり、
    前記ユーザ認証装置は、
    前記パスコードの前記所定の有効期間が満了したか否かを判定する手段と、
    前記パスコードの前記所定の有効期間が満了していないと判定された場合に、前記パスコードが有効であると判定する手段と
    をさらに備え、
    前記ユーザを識別する手段は、前記受信されたパスコードが有効である場合に、前記受信された有効なパスコードに基づいて前記ユーザを識別する、請求項1に記載のユーザ認証装置。
  3. 前記ユーザ認証装置は、
    前記パスコードの前記所定の有効期間が満了したと判定された場合に、前記パスコードを無効にする処理を行う手段と
    をさらに備える、請求項2に記載のユーザ認証装置。
  4. 前記ユーザ認証装置は、前記パスコードを無効にすると、有効なパスコードを新たに自動的に生成する手段をさらに備える、請求項3に記載のユーザ認証装置。
  5. 前記ユーザ認証装置は、前記ユーザによって使用されるユーザ装置と通信することが可能なように構成されており、
    前記有効なパスコードは、前記ユーザ認証装置によって生成され、前記ユーザ認証装置から前記ユーザ装置に送信される、請求項3または請求項4に記載のユーザ認証装置。
  6. 前記入力デバイスによって起動されたアプリケーションを識別するためのアプリケーションIDと、前記入力デバイスを識別するためのデバイスIDとを前記入力デバイスから受信する手段をさらに備え、
    前記ユーザを識別する手段は、前記受信されたパスコードと前記受信されたアプリケーションIDと前記受信されたデバイスIDとの組み合わせを示す一組のユーザ認証情報に基づいて前記ユーザを識別する、請求項1〜5のいずれかに記載のユーザ認証装置。
  7. 前記ユーザ認証装置には、データベース部が接続されており、
    前記データベース部には、複数のユーザ認証登録情報と、複数のユーザ識別子とが格納されており、前記複数のユーザ識別子の各々は、前記複数のユーザ認証登録情報のうちの1つまたは複数に関連付けられており、
    前記複数のユーザ認証登録情報の各々は、パスコードとアプリケーションIDとデバイスIDとの組み合わせであり、
    前記一組のユーザ認証情報に基づいて前記ユーザを識別する手段は、
    前記一組のユーザ認証情報に一致する情報が前記格納された複数のユーザ認証登録情報の中に存在するか否かを判定する手段と、
    前記一組のユーザ認証情報に一致する情報が前記格納された複数のユーザ認証登録情報の中に存在すると判定された場合に、前記格納された複数のユーザ認証登録情報の中の前記一組のユーザ認証情報に一致する情報に対応するユーザ識別子を特定する手段と
    を含む、請求項6に記載のユーザ認証装置。
  8. 前記複数のユーザ認証登録情報の各々に含まれるパスコードは、有効なパスコードであり、
    前記データベース部には、前記データベース部に格納されているユーザ認証情報ごとに、無効になったパスコードがパスコードの履歴情報としてさらに格納されている、請求項7に記載のユーザ認証装置。
  9. 前記ユーザ入力は、前記ユーザの音声による入力、前記ユーザのタッチ操作による入力、前記ユーザのジェスチャによる入力、前記ユーザの視線による入力のうちの少なくとも1つである、請求項1〜8のいずれかに記載のユーザ認証装置。
  10. 前記認証要素は、単語、図柄、ジェスチャを示す情報のうちの少なくとも1つである、請求項1〜9のいずれかに記載のユーザ認証装置。
  11. ユーザが入力デバイスに入力したユーザ入力に基づいて前記ユーザの認証を行うユーザ認証装置において実行されるプログラムであって、
    前記ユーザ認証装置は、前記入力デバイスと通信することが可能なように構成されており、
    前記ユーザ認証装置は、プロセッサ部を備え、
    前記プログラムは、前記プロセッサ部において実行されると、
    前記ユーザ入力に基づいて前記入力デバイスによって生成されたパスコードを受信することと、
    前記受信されたパスコードに基づいて前記ユーザを識別することと
    を少なくとも実行することを前記プロセッサ部に行わせ、
    前記パスコードは、所定の数の認証要素の組み合わせである、プログラム。
  12. ユーザが入力デバイスに入力したユーザ入力に基づいて前記ユーザの認証を行うユーザ認証装置であって、
    前記ユーザ認証装置は、前記ユーザによって使用されるユーザ装置および前記入力デバイスと通信することが可能なように構成されており、
    前記ユーザ認証装置は、
    前記ユーザ入力に基づいて前記入力デバイスによって生成されたパスコードを受信する手段と、
    前記ユーザ装置から前記ユーザの位置情報を受信する手段と、
    前記受信されたパスコードと前記受信されたユーザの位置情報とに基づいて前記ユーザを識別する手段と
    を備える、ユーザ認証装置。
  13. 前記ユーザの位置情報は、前記ユーザが前記入力デバイスから所定の範囲内に位置することを示す、請求項12に記載のユーザ認証装置。
  14. 前記ユーザの位置情報は、前記ユーザを識別するためのユーザ識別子と、前記入力デバイスを識別するためのデバイスIDとを含み、
    前記ユーザ認証装置は、前記入力デバイスを識別するためのデバイスIDを前記入力デバイスから受信する手段をさらに備え、
    前記ユーザを識別する手段は、前記ユーザの位置情報に含まれるデバイスIDと前記入力デバイスから提供されたデバイスIDとが一致するか否かを判定する手段を含み、前記ユーザの位置情報に含まれるデバイスIDと前記入力デバイスから提供されたデバイスIDとが一致すると判定された場合に、前記受信されたパスコードに基づいて前記ユーザを識別する、請求項12または請求項13に記載のユーザ認証装置。
  15. 前記ユーザ認証装置には、データベース部が接続されており、前記データベース部には、前記入力デバイスの位置情報が格納されており、
    前記ユーザを識別する手段は、前記ユーザの位置情報と前記入力デバイスの位置情報とに基づいて、前記ユーザが前記入力デバイスから所定の範囲内に位置するか否かを判定する手段を含み、前記ユーザが前記入力デバイスから所定の範囲内に位置すると判定された場合に、前記受信されたパスコードに基づいて前記ユーザを識別する、請求項12に記載のユーザ認証装置。
  16. 前記ユーザ認証装置は、
    前記受信されたパスコードと前記ユーザ装置の位置情報とに少なくとも基づいて前記ユーザを識別したことに応答して、前記受信されたパスコードを自動的に無効にする処理を行う手段と、
    前記受信されたパスコードと前記ユーザ装置の位置情報とに少なくとも基づいて前記ユーザを識別したことに応答して、有効なパスコードを新たに自動的に生成する手段と
    をさらに備える、請求項12〜15のいずれかに記載のユーザ認証装置。
  17. 前記ユーザ認証装置は、ユーザ認証を必要とする外部システムと通信することが可能なように構成されており、
    前記ユーザ認証装置は、前記ユーザを識別したことに応答して、前記ユーザ識別子を前記外部システムに提供する手段をさらに備え、これにより、前記ユーザ認証装置は、前記ユーザが認証済ユーザであることを前記外部システムに通知する、請求項12〜16のいずれかに記載のユーザ認証装置。
  18. 前記パスコードは、所定の数の認証要素の組み合わせである、請求項12〜17のいずれかに記載のユーザ認証装置。
  19. 前記認証要素は、単語、図柄、ジェスチャを示す情報のうちの少なくとも1つである、請求項18に記載のユーザ認証装置。
  20. 前記ユーザ入力は、前記ユーザの音声による入力、前記ユーザのタッチ操作による入力、前記ユーザのジェスチャによる入力、前記ユーザの視線による入力のうちの少なくとも1つである、請求項12〜19のいずれかに記載のユーザ認証装置。
  21. ユーザが入力デバイスに入力したユーザ入力に基づいて前記ユーザの認証を行うユーザ認証装置において実行されるプログラムであって、
    前記ユーザ認証装置は、前記ユーザによって使用されるユーザ装置および前記入力デバイスと通信することが可能なように構成されており、
    前記ユーザ認証装置は、プロセッサ部を備え、
    前記プログラムは、前記プロセッサ部において実行されると、
    前記ユーザ入力に基づいて前記入力デバイスによって生成されたパスコードを受信することと、
    前記ユーザ装置から前記ユーザの位置情報を受信することと、
    前記受信されたパスコードと前記受信されたユーザの位置情報とに基づいて前記ユーザを識別することと
    を少なくとも実行することを前記プロセッサ部に行わせる、プログラム。
  22. ユーザが入力デバイスに入力したユーザ入力に基づいて前記ユーザの認証を行うコンピュータシステムであって、
    前記コンピュータシステムは、ユーザ認証装置と、入力デバイスとを備え、
    前記ユーザ認証装置は、前記入力デバイスと通信することが可能なように構成されており、
    前記入力デバイスは、前記入力デバイスに入力された前記ユーザ入力に基づいてパスコードを生成し、
    前記入力デバイスは、前記パスコードを前記ユーザ認証装置に提供し、
    前記ユーザ認証装置は、前記受信されたパスコードに少なくとも基づいて前記ユーザを識別し、
    前記パスコードは、所定の数の認証要素の組み合わせである、コンピュータシステム。
  23. 前記パスコードは、所定の有効期間の間のみ、有効であり、
    前記ユーザ認証装置は、前記パスコードの前記所定の有効期間が満了したか否かを判定し、
    前記ユーザ認証装置は、前記パスコードの前記所定の有効期間が満了していないと判定された場合に、前記パスコードが有効であると判定し、
    前記ユーザを識別することは、前記受信されたパスコードが有効である場合に、前記受信された有効なパスコードに基づいて前記ユーザを識別することを含む、請求項22に記載のコンピュータシステム。
  24. 前記ユーザ認証装置は、
    前記パスコードの前記所定の有効期間が満了したと判定された場合に、前記パスコードを無効にする処理を行うこと
    をさらに実行するように構成されている、請求項23に記載のコンピュータシステム。
  25. 前記ユーザ認証装置は、前記パスコードを無効にすると、有効なパスコードを新たに自動的に生成することをさらに実行するように構成されている、請求項24に記載のコンピュータシステム。
  26. 前記コンピュータシステムは、前記ユーザによって使用されるユーザ装置をさらに備え、
    前記ユーザ認証装置は、前記ユーザ装置と通信することが可能なように構成されており、
    前記有効なパスコードは、前記ユーザ認証装置によって生成され、前記ユーザ認証装置から前記ユーザ装置に送信される、請求項25に記載のコンピュータシステム。
  27. 前記入力デバイスは、アプリケーションを起動することが可能なように構成されており、
    前記入力デバイスは、前記入力デバイスによって起動されたアプリケーションを識別するためのアプリケーションIDと、前記入力デバイスを識別するためのデバイスIDとを前記ユーザ認証装置にさらに提供し、
    前記ユーザを識別することは、前記受信されたパスコードと前記受信されたアプリケーションIDと前記受信されたデバイスIDとの組み合わせを示す一組のユーザ認証情報に基づいて、前記ユーザを識別することを含む、請求項22〜26のいずれかに記載のコンピュータシステム。
  28. 前記ユーザ認証装置には、データベース部が接続されており、
    前記データベース部には、複数のユーザ認証登録情報と、複数のユーザ識別子とが格納されており、前記複数のユーザ識別子の各々は、前記複数のユーザ認証登録情報のうちの1つまたは複数に関連付けられており、
    前記複数のユーザ認証登録情報の各々は、パスコードとアプリケーションIDとデバイスIDとの組み合わせであり、
    前記一組のユーザ認証情報に基づいて前記ユーザを識別することは、
    前記一組のユーザ認証情報に一致する情報が前記格納された複数のユーザ認証登録情報の中に存在するか否かを判定することと、
    前記一組のユーザ認証情報に一致する情報が前記格納された複数のユーザ認証登録情報の中に存在すると判定された場合に、前記格納された複数のユーザ認証登録情報の中の前記一組のユーザ認証情報に一致する情報に対応するユーザ識別子を特定することと
    を含む、請求項22〜27のいずれかに記載のコンピュータシステム。
  29. 前記複数のユーザ認証登録情報の各々に含まれるパスコードは、有効なパスコードであり、
    前記データベース部には、前記データベース部に格納されているユーザ認証情報ごとに、無効になったパスコードがパスコードの履歴情報としてさらに格納されている、請求項28に記載のコンピュータシステム。
  30. ユーザが入力デバイスに入力したユーザ入力に基づいて前記ユーザの認証を行うコンピュータシステムであって、
    前記コンピュータシステムは、ユーザ認証装置と、入力デバイスと、前記ユーザの位置情報を取得するための手段とを備え、
    前記ユーザ認証装置は、前記入力デバイスと通信することが可能なように構成されており、
    前記入力デバイスは、前記入力デバイスに入力された前記ユーザ入力に基づいてパスコードを生成し、
    前記入力デバイスは、前記パスコードを前記ユーザ認証装置に提供し、
    前記ユーザの位置情報を取得するための手段は、前記ユーザの位置情報を取得するための手段が取得した前記ユーザの位置情報を前記ユーザ認証装置に提供し、
    前記ユーザ認証装置は、前記受信されたパスコードと前記受信されたユーザの位置情報とに少なくとも基づいて前記ユーザを識別する、コンピュータシステム。
  31. 前記ユーザの位置情報は、前記ユーザが前記入力デバイスから所定の範囲内に位置することを示す、請求項30に記載のコンピュータシステム。
  32. 前記ユーザの位置情報を取得するための手段は、前記入力デバイスに設けられたビーコン装置と、前記ユーザによって使用されるユーザ装置とを含み、
    前記ビーコン装置は、前記入力デバイスから所定の範囲内に所定のビーコン信号を自動的に発信し、前記所定のビーコン信号は、前記入力デバイスを識別するためのデバイスIDを含み、
    前記ユーザ装置は、前記所定のビーコン信号を受信したことに応答して、前記ユーザの位置情報を前記ユーザ認証装置に提供し、前記ユーザの位置情報は、前記ユーザを識別するためのユーザ識別子と、前記所定のビーコン装置から提供されたデバイスIDとを含み、
    前記入力デバイスは、前記入力デバイスを識別するためのデバイスIDを前記ユーザ認証装置にさらに提供し、
    前記ユーザ認証装置は、前記ユーザの位置情報に含まれるデバイスIDと前記入力デバイスから提供されたデバイスIDとが一致するか否かを判定し、前記ユーザの位置情報に含まれるデバイスIDと前記入力デバイスから提供されたデバイスIDとが一致すると判定された場合に、前記受信されたパスコードに基づいて前記ユーザを識別する、請求項30または請求項31に記載のコンピュータシステム。
  33. 前記ユーザ認証装置には、データベース部が接続されており、前記データベース部には、前記入力デバイスの位置情報が格納されており、
    前記ユーザの位置情報を取得するための手段は、前記ユーザ装置を含み、前記ユーザ装置は、GPS装置を備え、
    前記ユーザ装置は、前記GPS装置が前記ユーザ装置の位置情報を取得したことに応答して、前記ユーザの位置情報を前記ユーザ認証装置に提供し、前記ユーザの位置情報は、前記ユーザ装置の位置情報を含み、
    前記ユーザ認証装置は、前記ユーザの位置情報と前記入力デバイスの位置情報とに基づいて、前記ユーザが前記入力デバイスから所定の範囲内に位置するか否かを判定し、前記ユーザが前記入力デバイスから所定の範囲内に位置すると判定された場合に、前記受信されたパスコードに基づいて前記ユーザを識別する、請求項30に記載のコンピュータシステム。
  34. 前記ユーザ認証装置は、前記ユーザを識別したことに応答して、
    前記受信されたパスコードを自動的に無効にすることと、
    有効なパスコードを新たに自動的に生成することと
    をさらに実行する、請求項30〜33のいずれかに記載のコンピュータシステム。
  35. 前記コンピュータシステムは、ユーザ認証を必要とする外部システムと通信可能なように構成されており、
    前記ユーザ認証装置は、前記ユーザを識別したことに応答して、前記ユーザ識別子を前記外部システムに提供し、これにより、前記ユーザ認証装置は、前記ユーザが認証済ユーザであることを前記外部システムに通知する、請求項30〜34のいずれかに記載のコンピュータシステム。
  36. 前記外部システムは、前記ユーザの決済処理を実行する電子決済システム、前記ユーザの入場を許可するか否かを判定するチケットレス入場システムのうちの1つである、請求項30〜35のいずれかに記載のコンピュータシステム。
  37. 前記パスコードは、所定の数の認証要素の組み合わせである、請求項30〜36のいずれかに記載のコンピュータシステム。
  38. 前記認証要素は、単語、図柄、ジェスチャを示す情報のうちの少なくとも1つである、請求項37に記載のコンピュータシステム。
  39. 前記入力デバイスは、前記ユーザ入力によってアプリケーションを起動することが可能なように構成されており、
    前記入力デバイスは、前記入力デバイスによって起動されたアプリケーションを識別するためのアプリケーションIDと、前記入力デバイスを識別するためのデバイスIDとを前記ユーザ認証装置にさらに提供し、
    前記ユーザ認証装置は、前記受信されたパスコードと前記受信されたアプリケーションIDと前記受信されたデバイスIDとの組み合わせを示す一組のユーザ認証情報に基づいて、前記ユーザを識別する、請求項30〜38のいずれかに記載のコンピュータシステム。
  40. 前記ユーザ入力は、前記ユーザの音声による入力、前記ユーザのタッチ操作による入力、前記ユーザのジェスチャによる入力、前記ユーザの視線による入力のうちの少なくとも1つである、請求項30〜39のいずれかに記載のコンピュータシステム。
  41. 前記入力デバイスは、スマートスピーカである、請求項30〜40のいずれかに記載のコンピュータシステム。
  42. 請求項30〜41のいずれかに記載のコンピュータシステムと、
    ユーザ認証を必要とする外部システムと
    を備える、システム。
  43. 前記外部システムは、前記ユーザの決済処理を実行する電子決済システム、前記ユーザの入場を許可するか否かを判定するチケットレス入場システムのうちの1つである、請求項42に記載のシステム。
  44. ユーザの認証を行うための入力デバイスにおいて実行されるプログラムであって、
    前記入力デバイスは、ユーザの認証を行うユーザ認証装置と通信することが可能なように構成されており、
    前記入力デバイスは、プロセッサ部を備え、
    前記プログラムは、前記プロセッサ部において実行されると、
    前記ユーザが前記入力デバイスに入力したユーザ入力に基づいてパスコードを生成することと、
    前記パスコードを前記ユーザ認証装置に提供することと
    を少なくとも実行することを前記プロセッサ部に行わせる、プログラム。
  45. 前記入力デバイスは、前記ユーザが前記入力デバイスに入力したユーザ入力によって前記アプリケーションを起動するように構成されており、
    前記入力デバイスは、前記入力デバイスによって起動されたアプリケーションを識別するためのアプリケーションIDと、前記入力デバイスを識別するためのデバイスIDとを前記ユーザ認証装置にさらに提供する、請求項44に記載のプログラム。
  46. 前記パスコードは、所定の数の認証要素の組み合わせである、請求項44または請求項45に記載のプログラム。
  47. 前記認証要素は、単語、図柄、ジェスチャを示す情報のうちの少なくとも1つである、請求項46に記載のプログラム。
  48. 前記ユーザ入力は、前記ユーザの音声による入力、前記ユーザのタッチ操作による入力、前記ユーザのジェスチャによる入力、前記ユーザの視線による入力のうちの少なくとも1つである、請求項44〜47のいずれかに記載のプログラム。
  49. 前記入力デバイスは、スマートスピーカである、請求項44〜48のいずれかに記載のプログラム。
JP2018100673A 2018-04-23 2018-05-25 ユーザの認証を行うユーザ認証装置、ユーザ認証装置において実行されるプログラム、ユーザの認証を行うための入力デバイスにおいて実行されるプログラム、ユーザ認証装置および入力デバイスを備えたコンピュータシステム Expired - Fee Related JP6651570B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
PCT/JP2019/015627 WO2019208223A1 (ja) 2018-04-23 2019-04-10 ユーザの認証を行うユーザ認証装置、ユーザ認証装置において実行されるプログラム、ユーザの認証を行うための入力デバイスにおいて実行されるプログラム、ユーザ認証装置および入力デバイスを備えたコンピュータシステム

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2018082466 2018-04-23
JP2018082466 2018-04-23

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2020008614A Division JP2020064689A (ja) 2018-04-23 2020-01-22 ユーザの認証を行うユーザ認証装置、ユーザ認証装置において実行されるプログラム、ユーザの認証を行うための入力デバイスにおいて実行されるプログラム、ユーザ認証装置および入力デバイスを備えたコンピュータシステム

Publications (2)

Publication Number Publication Date
JP2019192184A true JP2019192184A (ja) 2019-10-31
JP6651570B2 JP6651570B2 (ja) 2020-02-19

Family

ID=68390519

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2018100673A Expired - Fee Related JP6651570B2 (ja) 2018-04-23 2018-05-25 ユーザの認証を行うユーザ認証装置、ユーザ認証装置において実行されるプログラム、ユーザの認証を行うための入力デバイスにおいて実行されるプログラム、ユーザ認証装置および入力デバイスを備えたコンピュータシステム
JP2020008614A Pending JP2020064689A (ja) 2018-04-23 2020-01-22 ユーザの認証を行うユーザ認証装置、ユーザ認証装置において実行されるプログラム、ユーザの認証を行うための入力デバイスにおいて実行されるプログラム、ユーザ認証装置および入力デバイスを備えたコンピュータシステム

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2020008614A Pending JP2020064689A (ja) 2018-04-23 2020-01-22 ユーザの認証を行うユーザ認証装置、ユーザ認証装置において実行されるプログラム、ユーザの認証を行うための入力デバイスにおいて実行されるプログラム、ユーザ認証装置および入力デバイスを備えたコンピュータシステム

Country Status (1)

Country Link
JP (2) JP6651570B2 (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021159369A (ja) * 2020-03-31 2021-10-11 株式会社三洋物産 遊技機
JP2021159374A (ja) * 2020-03-31 2021-10-11 株式会社三洋物産 遊技機
JP2021159372A (ja) * 2020-03-31 2021-10-11 株式会社三洋物産 遊技機
JP2021159368A (ja) * 2020-03-31 2021-10-11 株式会社三洋物産 遊技機
JP2021159373A (ja) * 2020-03-31 2021-10-11 株式会社三洋物産 遊技機
JP2021159367A (ja) * 2020-03-31 2021-10-11 株式会社三洋物産 遊技機
JP2021159370A (ja) * 2020-03-31 2021-10-11 株式会社三洋物産 遊技機
JP2021159371A (ja) * 2020-03-31 2021-10-11 株式会社三洋物産 遊技機
JP2021159365A (ja) * 2020-03-31 2021-10-11 株式会社三洋物産 遊技機

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05334252A (ja) * 1992-06-03 1993-12-17 Nec Corp パスワード有効期間管理システム
JP2005078452A (ja) * 2003-09-01 2005-03-24 Sony Corp アクセス制御方法及びサーバ
JP2006505021A (ja) * 2002-02-28 2006-02-09 ヒューレット−パッカード デベロップメント カンパニー エル.ピー. 安全なアプリケーション環境のためのローバスト多要素認証
JP2007305096A (ja) * 2006-06-12 2007-11-22 Keytel:Kk 認証システム、認証計算機及びプログラム
JP2010079795A (ja) * 2008-09-29 2010-04-08 Fujifilm Corp クライアント認証システム
WO2011037226A1 (ja) * 2009-09-28 2011-03-31 日本ユニシス株式会社 アクセス制御システム、認証サーバシステムおよびアクセス制御プログラム
JP2013097650A (ja) * 2011-11-02 2013-05-20 Bank Of Tokyo-Mitsubishi Ufj Ltd 認証システム、認証方法及び認証サーバ
JP2013246577A (ja) * 2012-05-24 2013-12-09 Buffalo Inc 認証方法および無線接続装置
JP2013251000A (ja) * 2013-08-26 2013-12-12 Bank Of Tokyo-Mitsubishi Ufj Ltd ユーザ確認装置、方法及びプログラム
JP2015505434A (ja) * 2011-12-29 2015-02-19 インテル コーポレイション セキュリティ上安全な電子機器
JP2015185990A (ja) * 2014-03-24 2015-10-22 富士通株式会社 1対多認証システム、認証方法、および認証プログラム

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05334252A (ja) * 1992-06-03 1993-12-17 Nec Corp パスワード有効期間管理システム
JP2006505021A (ja) * 2002-02-28 2006-02-09 ヒューレット−パッカード デベロップメント カンパニー エル.ピー. 安全なアプリケーション環境のためのローバスト多要素認証
JP2005078452A (ja) * 2003-09-01 2005-03-24 Sony Corp アクセス制御方法及びサーバ
JP2007305096A (ja) * 2006-06-12 2007-11-22 Keytel:Kk 認証システム、認証計算機及びプログラム
JP2010079795A (ja) * 2008-09-29 2010-04-08 Fujifilm Corp クライアント認証システム
WO2011037226A1 (ja) * 2009-09-28 2011-03-31 日本ユニシス株式会社 アクセス制御システム、認証サーバシステムおよびアクセス制御プログラム
JP2013097650A (ja) * 2011-11-02 2013-05-20 Bank Of Tokyo-Mitsubishi Ufj Ltd 認証システム、認証方法及び認証サーバ
JP2015505434A (ja) * 2011-12-29 2015-02-19 インテル コーポレイション セキュリティ上安全な電子機器
JP2013246577A (ja) * 2012-05-24 2013-12-09 Buffalo Inc 認証方法および無線接続装置
JP2013251000A (ja) * 2013-08-26 2013-12-12 Bank Of Tokyo-Mitsubishi Ufj Ltd ユーザ確認装置、方法及びプログラム
JP2015185990A (ja) * 2014-03-24 2015-10-22 富士通株式会社 1対多認証システム、認証方法、および認証プログラム

Also Published As

Publication number Publication date
JP6651570B2 (ja) 2020-02-19
JP2020064689A (ja) 2020-04-23

Similar Documents

Publication Publication Date Title
JP6651570B2 (ja) ユーザの認証を行うユーザ認証装置、ユーザ認証装置において実行されるプログラム、ユーザの認証を行うための入力デバイスにおいて実行されるプログラム、ユーザ認証装置および入力デバイスを備えたコンピュータシステム
US10911446B2 (en) System, method used in system, information processing apparatus, method of controlling information processing apparatus, and medium
US11284260B1 (en) Augmented reality security access
US10522154B2 (en) Voice signature for user authentication to electronic device
JP7009839B2 (ja) 認証システム、認証方法およびプログラム
KR20180041532A (ko) 전자 장치들 간 연결 방법 및 장치
KR102616421B1 (ko) 생체 인증을 이용한 결제 방법 및 그 전자 장치
US11349978B2 (en) Electronic device for transmitting and receiving message including emoji and method for controlling electronic device
JP2020500386A (ja) 決済方法、及び携帯機器を使用した決済システム
CN113826135B (zh) 使用话音识别进行非接触式认证的系统、方法和计算机系统
CN112292845B (zh) 信息处理设备、信息处理方法和程序
WO2019208223A1 (ja) ユーザの認証を行うユーザ認証装置、ユーザ認証装置において実行されるプログラム、ユーザの認証を行うための入力デバイスにおいて実行されるプログラム、ユーザ認証装置および入力デバイスを備えたコンピュータシステム
JP7078740B2 (ja) 情報処理装置、ユーザー認証ネットワークシステム及びユーザー認証方法
JP2009075693A (ja) 情報処理装置
WO2016007392A1 (en) Conducting financial transactions by telephone
KR20190092768A (ko) 자동 응답 시스템으로 개인 정보를 전송하기 위한 장치 및 방법
JP2019040547A (ja) 情報処理装置およびプログラム
US10708779B2 (en) Electronic devices for wave pattern data transfer
JP7280999B2 (ja) 情報処理装置
US20210049998A1 (en) Information processing apparatus, information processing method, and program
JP2023124461A (ja) 認証プログラム、認証システム及び認証方法
KR101625747B1 (ko) 다중 선택 인증 장치 및 방법
KR20200079045A (ko) 전자 장치 및 전자 장치의 제어 방법
JP2016004254A (ja) 画像投影装置、画像投影装置の制御方法、及びプログラム
KR20170078002A (ko) 사용자 장치, 서비스 제공 장치, pos 단말, 그를 포함하는 결제 시스템, 그의 제어 방법 및 컴퓨터 프로그램이 기록된 기록매체

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190225

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20190225

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20190405

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190517

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190709

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20191008

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20191108

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200108

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200122

R150 Certificate of patent or registration of utility model

Ref document number: 6651570

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees