JP5731726B1 - 情報処理装置、情報処理方法及び情報処理プログラム - Google Patents

情報処理装置、情報処理方法及び情報処理プログラム Download PDF

Info

Publication number
JP5731726B1
JP5731726B1 JP2015508909A JP2015508909A JP5731726B1 JP 5731726 B1 JP5731726 B1 JP 5731726B1 JP 2015508909 A JP2015508909 A JP 2015508909A JP 2015508909 A JP2015508909 A JP 2015508909A JP 5731726 B1 JP5731726 B1 JP 5731726B1
Authority
JP
Japan
Prior art keywords
user
authentication
input
information
password
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015508909A
Other languages
English (en)
Other versions
JPWO2015198451A1 (ja
Inventor
久範 山原
久範 山原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Rakuten Group Inc
Original Assignee
Rakuten Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Rakuten Inc filed Critical Rakuten Inc
Application granted granted Critical
Publication of JP5731726B1 publication Critical patent/JP5731726B1/ja
Publication of JPWO2015198451A1 publication Critical patent/JPWO2015198451A1/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/316User authentication by observing the pattern of computer usage, e.g. typical user behaviour
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2113Multi-level security, e.g. mandatory access control
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2139Recurrent verification

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Health & Medical Sciences (AREA)
  • Social Psychology (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)
  • Storage Device Security (AREA)

Abstract

安全性を確保しつつ、ユーザが入力すべき認証情報を簡略化することを可能とすることを目的とする。情報処理装置は、ユーザが置かれている現在の状況を特定する。情報処理装置は、過去の認証時にユーザが置かれていた状況を取得する。情報処理装置は、ユーザが現在認証されている状態である場合、現在の状況及び過去の状況に応じて、ユーザが入力すべき認証情報を簡略化する。情報処理装置は、簡略化された認証情報の入力を促す情報を出力する。

Description

本発明は、認証に用いられる認証情報のユーザによる入力を受け付ける技術分野に関する。
従来、サービスや機能等を利用するために、ユーザに対する認証が行われる場合がある。この認証のため、ユーザは認証情報を入力する。認証情報として、例えばパスワード(例えば、非特許文献1)や生体情報等がある。こうした認証情報の入力は、例えばユーザがサービスを初めて利用するときに要求される。その後、例えば一定期間は認証情報の入力が要求されなかったり、例えば利用中のサービス内の特定のサービスをユーザが利用するときに認証情報の入力が再度要求されたりすることがある。
Yahoo! Inc.、 "Sign in to Yahoo"、 [online]、[平成26年5月28日検索]、インターネット<URL: https://login.yahoo.com/config/login?.src=fpctx&.intl=us&.done=https%3A%2F%2Fwww.yahoo.com%2F>
しかしながら、特定のサービスや機能を利用するたびに認証情報の全てを再入力することはユーザにとって煩雑であった。そこで、認証情報の入力を省略することも考えられるものの、そうした対応は安全性の観点からは好ましくない。
本発明は、以上の点に鑑みてなされたものであり、安全性を確保しつつ、ユーザが入力すべき認証情報を簡略化することを可能とする情報処理装置、情報処理方法及び情報処理プログラムを提供することを目的とする。
上記課題を解決するために、請求項1に記載の発明はログインセッションを開始するための認証時、記憶手段に記憶された、ユーザが本来入力すべき認証情報全部の入力を促す第1情報を出力する第1出力手段と、前記第1出力手段により出力された前記第1情報に応じて入力された認証情報が、前記ユーザが本来入力すべき認証情報と一致することを含む認証条件が満たされる場合、前記ログインセッションを開始させる認証手段と、前記ログインセッション中に再度認証を要する場合、前記ユーザが置かれている現在の状況を特定する特定手段と、前記ログインセッションの開始時以降の過去の認証時に前記ユーザが置かれていた状況を取得する取得手段と、前記特定手段により特定された前記現在の状況及び前記取得手段により取得された前記過去の状況に応じて、前記ユーザが入力すべき認証情報を簡略化する簡略化手段と、前記簡略化手段により簡略化された前記認証情報の入力を促す第2情報を出力する第2出力手段と、を備えることを特徴とする。
この発明によれば、情報処理装置は、ユーザが認証されている状態において、ユーザの現在の状況と過去の認証時のユーザの状況に応じて認証情報を簡略化する。そのため、ユーザは簡略化された認証情報を入力すればよい。従って、安全性を確保しつつ、ユーザが入力すべき認証情報を簡略化することができる。
請求項2に記載の発明は、請求項1に記載の情報処理装置において、前記ログインセッション中に再度認証を要するごとに、前記取得手段、前記特定手段、前記簡略化手段及び前記第2出力手段は動作し、前記簡略化手段は、前記特定手段により特定された状況と前記取得手段により取得された状況とが一致することに応じて簡略化された認証情報を用いる認証が連続する場合、前回の簡略化の度合いよりも小さい度合いで簡略化された認証情報を生成することを特徴とする。
この発明によれば、現在と過去の状況が一致する場合であっても、状況が一致することに応じた認証が連続すると、情報処理装置は認証情報の簡略化の度合いを小さくする。そのため、前回の認証時よりもパスワードの入力負担が重くなる。従って、安全性を確保しつつ、ユーザが入力すべき認証情報を簡略化することができる。
請求項3に記載の発明は、請求項1又は2に記載の情報処理装置において、前記簡略化手段は、前記現在の状況と前記過去の状況とが異なる場合、状況の差が大きいほど小さい度合いで簡略化された認証情報を生成することを特徴とする。
この発明によれば、現在と過去の状況の差が大きいほど、情報処理装置は認証情報の簡略化の度合いを小さくする。従って、安全性を確保しつつ、ユーザが入力すべき認証情報を簡略化することができる。
請求項4に記載の発明は、請求項3に記載の情報処理装置において、前記ログインセッション中に再度認証を要するごとに、前記取得手段、前記特定手段、前記簡略化手段及び前記第2出力手段は動作し、前記簡略化手段は、前記特定手段により特定された状況と前記取得手段により取得された状況とが異なることに応じて簡略化された認証情報を用いる認証が連続するごとに、前回の簡略化の度合いと同じ度合いで認証情報を簡略化することが可能な状況の差を前回よりも小さくすることを特徴とする。
この発明によれば、現在と過去の状況が異なることに応じた認証が連続する場合、前回の認証時の簡略化の度合いと同じ度合いで情報処理装置が認証情報を簡略化するための状況の差が、前回よりも小さくなる。従って、安全性を確保しつつ、ユーザが入力すべき認証情報を簡略化することができる。
請求項5に記載の発明は、請求項1乃至4の何れか1項に記載の情報処理装置において、前記簡略化手段は、前記現在の状況が、安全性に関連する所定条件に合致しない場合、前記認証情報を簡略化しないことを特徴とする。
この発明によれば、ユーザが現在置かれている状況が安全性に関連する条件に合致しない場合、ユーザは本来入力すべき認証情報を全部入力する必要がある。そのため、安全性を確保することができる。
請求項6に記載の発明は、請求項1乃至5の何れか1項に記載の情報処理装置において、前記簡略化手段は、前記現在の状況と前記過去の状況とに応じて、前記ユーザが本来入力すべき認証情報のうち簡略化によって前記ユーザに入力させる部分を異ならせることを特徴とする。
この発明によれば、情報処理装置がユーザに入力させる部分を異ならせることで、簡略化の度合いを変えることができる。
請求項7に記載の発明は、請求項6に記載の情報処理装置において、前記簡略化手段は、前記認証情報が複数のコードを含む場合、前記現在の状況と前記過去の状況との差に応じて、前記ユーザが本来入力すべき認証情報のうち簡略化によって前記ユーザに入力させるコードの種類を異ならせることを特徴とする。
この発明によれば、情報処理装置がユーザに入力させるコードの種類を異ならせることで、簡略化の度合いを変えることができる。
請求項8に記載の発明は、請求項6又は7に記載の情報処理装置において、前記簡略化手段は、前記認証情報が複数のコードを含む場合、前記現在の状況と前記過去の状況との差に応じて、前記ユーザが本来入力すべき認証情報のうち簡略化によって前記ユーザに入力させるコードの種類の数を異ならせることを特徴とする。
この発明によれば、情報処理装置がユーザに入力させるコードの種類の数を異ならせることで、簡略化の度合いを変えることができる。
請求項9に記載の発明は、請求項6乃至8の何れか1項に記載の情報処理装置において、前記簡略化手段は、前記認証情報が複数のコードを含む場合、前記現在の状況と前記過去の状況との差に応じて、前記認証情報に含まれる複数のコードのうち前記ユーザが入力すべきコードの数を異ならせることを特徴とする。
この発明によれば、情報処理装置がユーザに入力させるコードの数を異ならせることで、簡略化の度合いを変えることができる。
請求項10に記載の発明は、請求項1乃至9の何れか1項に記載の情報処理装置において、前記記憶手段に記憶された、前記ユーザが本来入力すべき認証情報から、前記簡略化手段により簡略化された認証情報に含まれない部分を取得する部分取得手段と、前記部分取得手段により取得された部分で、前記第2出力手段により出力された前記第2情報に応じて入力された認証情報を補完することにより生成された認証情報を取得する認証情報取得手段と、前記認証情報取得手段により取得された前記認証情報と、前記記憶手段に記憶された前記認証情報とを比較して前記ユーザの認証の成否を判定する判定手段と、を更に備えることを特徴とする。
この発明によれば、記憶手段に記憶された認証情報と補完によって生成された認証情報とが一致するか否かに基づいて、情報処理装置は認証の成否を判定することができる。
請求項11に記載の発明は、請求項1乃至9の何れか1項に記載の情報処理装置において、前記記憶手段に記憶された、前記ユーザが本来入力すべき認証情報のうち、前記簡略化手段により簡略化された認証情報の位置を特定する位置特定手段と、前記第2出力手段により出力された前記第2情報に応じて入力された認証情報と、前記記憶手段に記憶された前記認証情報のうち前記位置特定手段により特定された位置にある部分とを比較して前記ユーザの認証の成否を判定する判定手段と、を更に備えることを特徴とする。
この発明によれば、情報処理装置は、ユーザにより入力された認証情報に情報を補完しなくても、認証の成否を判定することができる。
請求項12に記載の発明は、請求項1乃至11の何れか1項に記載の情報処理装置において、前記第2出力手段は、前記ユーザが本来入力すべき認証情報のうち前記簡略化手段により簡略化された前記認証情報に含まれない部分について所定記号を出力することを特徴とする。
この発明によれば、ユーザは所定記号を見ることにより、本来入力すべき認証情報のうちユーザが入力する必要がない部分を認識することができる。
請求項13に記載の発明は、請求項1乃至12の何れか1項に記載の情報処理装置において、前記第2出力手段により出力された前記第2情報に応じて入力された認証情報を用いた認証が失敗した場合、前記第2出力手段は、前記ユーザが本来入力すべき認証情報全部の入力を促す第情報を出力することを特徴とする。
この発明によれば、簡略化された認証情報を用いた認証の失敗により、認証情報を入力した者が認証されているユーザであることが疑わしい場合であっても、安全性を確保することができる。
請求項14に記載の発明は、請求項1乃至13の何れか1項に記載の情報処理装置において、前記簡略化手段は、前記ユーザが入力すべき該ユーザの識別情報を簡略化し、前記第2出力手段は、前記簡略化手段により簡略化された前記識別情報の入力を促す前記第2情報を出力することを特徴とする。
この発明によれば、情報処理装置がユーザの現在と過去の認証時のユーザの状況に応じてパスワードを簡略化する。従って、安全性を確保しつつ、ユーザが入力すべき認証情報を簡略化することができる。
請求項15に記載の発明は、コンピュータにより実行される情報処理方法であって、ログインセッションを開始するための認証時、記憶手段に記憶された、ユーザが本来入力すべき認証情報全部の入力を促す第1情報を出力する第1出力ステップと、前記第1出力ステップにより出力された前記第1情報に応じて入力された認証情報が、前記ユーザが本来入力すべき認証情報と一致することを含む認証条件が満たされる場合、前記ログインセッションを開始させる認証ステップと、前記ログインセッション中に再度認証を要する場合、前記ユーザが置かれている現在の状況を特定する特定ステップと、前記ログインセッションの開始時以降の過去の認証時に前記ユーザが置かれていた状況を取得する取得ステップと、前記特定ステップにより特定された前記現在の状況及び前記取得ステップにより取得された前記過去の状況に応じて、前記ユーザが入力すべき認証情報を簡略化する簡略化ステップと、前記簡略化ステップにより簡略化された前記認証情報の入力を促す第2情報を出力する第2出力ステップと、を含むことを特徴とする。
請求項16に記載の発明は、コンピュータを、ログインセッションを開始するための認証時、記憶手段に記憶された、ユーザが本来入力すべき認証情報全部の入力を促す第1情報を出力する第1出力手段、前記第1出力手段により出力された前記第1情報に応じて入力された認証情報が、前記ユーザが本来入力すべき認証情報と一致することを含む認証条件が満たされる場合、前記ログインセッションを開始させる認証手段、前記ログインセッション中に再度認証を要する場合、前記ユーザが置かれている現在の状況を特定する特定手段、前記ログインセッションの開始時以降の過去の認証時に前記ユーザが置かれていた状況を取得する取得手段、前記特定手段により特定された前記現在の状況及び前記取得手段により取得された前記過去の状況に応じて、前記ユーザが入力すべき認証情報を簡略化する簡略化手段、及び、前記簡略化手段により簡略化された前記認証情報の入力を促す第2情報を出力する第2出力手段、として機能させることを特徴とする。
本発明によれば、情報処理装置は、ユーザが認証されている状態において、ユーザの現在の状況と過去の認証時のユーザの状況に応じて認証情報を簡略化する。そのため、ユーザは簡略化された認証情報を入力すればよい。従って、安全性を確保しつつ、ユーザが入力すべき認証情報を簡略化することができる。
認証装置1をサーバ装置に適用した場合の情報処理システムS1の概要構成の一例を示す図である。 認証装置1を端末装置に適用した場合の情報処理システムS2の概要構成の一例を示す図である。 一実施形態に係る認証装置1の概要構成の一例を示すブロック図である。 一実施形態に係る認証装置1のシステム制御部16の機能ブロックの一例を示す図である。 簡略度の決定方法の一例を示す図である。 ユーザに入力させる文字種のバリエーション数の決定方法の一例を示す図である。 パスワードの簡略化の例を示す図である。 ユーザに入力させる文字種の数の決定方法の一例を示す図である。 パスワードの簡略化の例を示す図である。 ユーザに入力させる文字数の決定方法の一例を示す図である。 パスワードの簡略化の例を示す図である。 パスワード入力画面の表示例を示す図である。 パスワード入力画面の表示例を示す図である。 パスワード入力画面の表示例を示す図である。 パスワード入力画面の表示例を示す図である。 一実施形態に係る認証装置1のシステム制御部16のログイン認証処理の一例を示すフローチャートである。 一実施形態に係る認証装置1のシステム制御部16のパスワード入力画面出力処理の一例を示すフローチャートである。 一実施形態に係る認証装置1のシステム制御部16の簡略化処理の一例を示すフローチャートである。 入力文字決定処理の例を示すフローチャートである。 入力文字決定処理の例を示すフローチャートである。 入力文字決定処理の例を示すフローチャートである。 一実施形態に係る認証装置1のシステム制御部16のパスワード入力画面生成処理の一例を示すフローチャートである。 一実施形態に係るユーザ端末2のパスワード送信処理の一例を示すフローチャートである。 一実施形態に係る認証装置1のシステム制御部16の簡略化パスワード認証処理の一例を示すフローチャートである。 簡略度の決定方法の一例を示す図である。 一実施形態に係る認証装置1のシステム制御部16のログイン認証処理の一例を示すフローチャートである。 一実施形態に係る認証装置1のシステム制御部16の簡略化処理の一例を示すフローチャートである。 簡略度の決定方法の一例を示す図である。 一実施形態に係る認証装置1のシステム制御部16の簡略化処理の一例を示すフローチャートである。 簡略度の決定方法の一例を示す図である。 簡略度の決定方法の一例を示す図である。 簡略度の決定方法の一例を示す図である。 一実施形態に係る認証装置1のシステム制御部16のログイン認証処理の一例を示すフローチャートである。 一実施形態に係る認証装置1のシステム制御部16の簡略化処理の一例を示すフローチャートである。 、一実施形態に係る認証装置1のシステム制御部16のパスワード入力画面出力処理の一例を示すフローチャートである。 一実施形態に係るユーザ端末2のパスワード送信処理の一例を示すフローチャートである。 一実施形態に係る認証装置1のシステム制御部16の簡略化パスワード認証処理の一例を示すフローチャートである。 一実施形態に係る認証装置1のシステム制御部16の簡略化パスワード認証処理の一例を示すフローチャートである。 パスワード入力画面の表示例を示す図である。 一実施形態に係る認証装置1のシステム制御部16の簡略化処理の一例を示すフローチャートである。 一実施形態に係る認証装置1のシステム制御部16のパスワード入力画面生成処理の一例を示すフローチャートである。 一実施形態に係るユーザ端末2のパスワード送信処理の一例を示すフローチャートである。 一実施形態に係る認証装置1のシステム制御部16の簡略化パスワード認証処理の一例を示すフローチャートである。
以下、図面を参照して本発明の実施形態について詳細に説明する。なお、以下に説明する実施の形態は、複数の文字コードを含むパスワードを用いた認証を行う認証装置に対して本発明を適用した場合の実施形態である。データとしてのパスワードは、実際には文字を示す文字コードを含む。ただし、実施形態においては、説明の便宜上、文字コードのことも単に文字と称する。また、実施形態においては、記号も文字に含まれるものとする。
[1.第1実施形態]
認証装置は、ユーザにより入力されたパスワードを用いたユーザ認証を行うコンピュータである。また、認証装置は、ユーザの現在の状況及び過去に置かれていた状況に基づいて、ユーザが入力すべきパスワードを簡略化する。認証装置は、例えばサーバ装置であってもよいし、端末装置であってもよい。先ずは認証装置がサーバ装置に適用された場合について説明し、最後に認証装置が端末装置に適用された場合について説明する。
[1−1.情報処理システムの概要]
先ず、本実施形態に係る情報処理システムS1の概要について、図1Aを用いて説明する。図1Aは、認証装置1をサーバ装置に適用した場合の情報処理システムS1の概要構成の一例を示す図である。
図1Aに示すように、情報処理システムS1は、サーバ装置としての認証装置1と複数のユーザ端末2とを含んで構成されている。そして、認証装置1と各ユーザ端末2とは、ネットワークNWを介して、例えば、通信プロトコルにTCP/IP等を用いて相互にデータの送受信が可能になっている。なお、ネットワークNWは、例えば、インターネット、専用通信回線(例えば、CATV(Community Antenna Television)回線)、移動体通信網(基地局等を含む)、及びゲートウェイ等により構築されている。
認証装置1は、例えば、情報処理システムS1を利用するユーザへ所定のサービスを提供するための処理を行うサーバ装置であってもよい。或いは、認証装置1は、例えば情報処理システムS1で提供されるサービスをユーザが受けるためのユーザ認証を行う認証サーバであってもよい。認証装置1は、ユーザ情報DB3にアクセス可能に構成されている。ユーザ情報DB3は、情報処理システムS1に会員登録されたユーザに関する情報を登録するデータベースである。例えば、ユーザ情報DB3には、ユーザごとにユーザID、パスワード等が対応付けて登録されている。ユーザIDは、ユーザの識別情報である。パスワードは、本発明における認証情報の一例である。情報処理システムS1自身がユーザ情報DB3を備えてもよいし、情報処理システムS1とユーザ情報DB3がネットワークを介して接続されてもよい。ユーザ情報DB3には、例えば所定の登録要件を満たすパスワードのみが登録されてもよい。登録要件は、例えばパスワードの文字数が所定数以上であることであってもよい。また登録要件は、例えばパスワードの文字数が第1所定数以上であり且つ第2所定数以下であることであってもよい。また登録要件は、例えばパスワードに含まれる文字の種類が所定数以上であることであってもよい。また登録要件は、例えばパスワードに含まれる文字が所定の種類の文字を必ず含むことであってもよい。また登録要件は、例えば複数の条件の組み合わせであってもよい。管理者はパスワードに用いることが可能な文字種を自由に決めることができる。文字種として、例えば、英小文字、英大文字、数字、記号、マルチバイト文字等がある。マルチバイト文字として、例えば、漢字、ひらがら、片仮名などがある。ユーザを認証するとき、認証装置1は、ユーザ端末2からユーザID及びパスワードを受信する。認証装置1は、例えば受信したユーザIDに対応するパスワードをユーザ情報DB3から取得し、取得したパスワードと受信したパスワードとが一致するか否かを判定する。認証装置1は、パスワードが一致する場合には、認証が成功したと判定し、パスワードが一致しない場合には、認証が失敗したと判定する。認証が成功することにより、ユーザは情報処理システムS1にログインする。
ユーザ端末2は、情報処理システムS1を利用しようとするユーザが用いる端末装置である。端末装置の例として、スマートフォン、タブレット型コンピュータ、携帯電話機、パーソナルコンピュータ、PDA(Personal Digital Assistant)、STB(Set Top Box)等がある。ユーザ端末2は、例えばCPU、ROM、RAM、フラッシュメモリ、ハードディスクドライブ等を備えてもよい。また、ユーザ端末2には、例えばブラウザ、電子メールクライアント等のソフトウェアがインストールされている。
ユーザが情報処理システムS1にログインすると、例えばユーザがログアウトの操作を行うまでそのユーザは認証装置1によって認証されている状態である。すなわち、ログイン中であるユーザは認証されている状態にある。また例えば、ログインから所定期間が経過したとき、認証装置1は自動的にログインを解除してもよい。ユーザがログイン中であるとき、ユーザは、例えば情報処理システムS1から会員に提供される基本的なサービスや機能を利用可能である。その一方で、ユーザがログイン中であっても、ユーザが特定のサービス又は機能の利用を認証装置1へ要求したとき、認証装置1は、ユーザ認証を再度行う。サービス及び機能は、本発明における利用対象の例である。このようなサービス又は機能としては、例えば情報処理システムS1で提供されるサービス又は機能の中で特に安全性が要求されるサービス又は機能が挙げられる。このようなサービス、機能の例として、商品の購入、サービスの予約、購入履歴の閲覧、会員情報の変更等が挙げられる。この場合、ユーザはパスワードを再度入力する必要がある。パスワードの再入力の際、認証装置1は例えばユーザIDの入力を省略可能にしてもよい。そうではあっても、特定のサービス又は機能を利用するたびに、ユーザ情報DB3に登録されているパスワードをユーザが全部入力することは、ユーザにとって負担である。このような理由から、パスワードの入力も省略することも考えられる。しかしながら、パスワードの入力の省略は、安全性の観点から好ましくない。
そこで、ユーザがログイン中である場合に再度の認証を要するとき、認証装置1は、ユーザが現在置かれている状況、及び過去の認証時にそのユーザが置かれていた状況に応じて、ユーザが入力すべきパスワードを簡略化する。そして、認証装置1は、簡略化されたパスワードの入力をユーザに促す情報を出力する。簡略化されたパスワードに対して、ユーザ情報DB3に登録されているパスワードを登録パスワードと称する。登録パスワードは、本来入力すべきパスワードである。パスワードの簡略化は、例えば登録パスワードの中の一部の文字の入力を省略することである。従って、簡略化されたパスワードは登録パスワードよりも短くなっている。従って、登録パスワードの全部を入力するよりも、簡略化されたパスワードを入力する方がユーザにとって簡単である。認証装置1は、ユーザの現在及び過去の状況に基づき、例えば現在の状況の安全性を判定してもよい。この場合の安全性とは、例えばパスワードを入力する者がユーザ本人であることの蓋然性であってもよい。すなわち、パスワードを入力する者がユーザ本人であるという蓋然性が高いほど、簡単に入力することが可能なパスワードを入力させる。これによって、安全性を確保しつつ、ユーザが入力すべき認証情報を簡略化することができる。
[1−2.認証装置の構成]
次に、認証装置1の構成について、図2Aを用いて説明する。図2Aは、本実施形態に係る認証装置1の概要構成の一例を示すブロック図である。図2Aに示すように、認証装置1は、通信部11と、記憶部12と、操作部13と、表示部14と、入出力インターフェース15と、システム制御部16と、を備えている。そして、システム制御部16と入出力インターフェース15とは、システムバス17を介して接続されている。
通信部11は、ネットワークNWに接続して、ユーザ端末2等との通信状態を制御する。記憶部12は、データやプログラムを記憶する。記憶部12の例として、ハードディスクドライブ、フラッシュメモリ等が挙げられる。記憶部12には、例えばユーザ情報DB3が記憶されていてもよい。記憶部12には、更にオペレーティングシステム、認証処理プログラム等のプログラムが記憶されている。認証処理プログラムは、ユーザの認証に関する処理を行うためのプログラムである。認証処理プログラムは、本発明における情報処理プログラムの一例である。なお、各種のプログラムは、例えば、他のサーバ装置等からネットワークNWを介して取得されるようにしてもよいし、光ディスク等の記録媒体に記録されてドライブ装置を介して読み込まれるようにしてもよい。操作部13は、操作者による操作を受け付け、操作内容に対応する信号をシステム制御部16に出力する。操作部13の例として、キー、ボタン、スイッチ、キーボード、マウス、タッチパネル、リモコン等が挙げられる。なお、認証装置1は操作部13を備えていなくてもよい。例えば認証装置1は、操作部13と有線又は無線により接続されていてもよい。表示部14は、システム制御部16の制御により、画像、文字等の情報を表示する。表示部14の例として、液晶ディスプレイ、CRTディスプレイ、LED等が挙げられる。なお、認証装置1は表示部14を備えていなくてもよい。例えば認証装置1は、表示部14と有線又は無線により接続されていてもよい。入出力インターフェース15は、通信部11及び記憶部12とシステム制御部16との間のインターフェース処理を行う。システム制御部16は、CPU(Central Processing Unit)16a、ROM(Read Only Memory)16b、RAM(Random Access Memory)16c等により構成されている。CPU16aは、プロセッサの一例である。なお、本発明は、CPUと異なる様々なプロセッサに対しても適用可能である。記憶部12、ROM16b及びRAM16cは、それぞれメモリの一例である。なお、本発明は、ハードディスク、ROM及びRAMと異なる様々なメモリに対しても適用可能である。
[1−3.システム制御部の機能概要]
次に、図2B乃至図4Dを用いて、システム制御部16の機能概要について説明する。図2Bは、本実施形態に係る認証装置1のシステム制御部16の機能ブロックの一例を示す図である。システム制御部16は、CPU16aが、認証処理プログラム等のプログラムを読み出し実行することにより、図2Bに示すように、現在ユーザ状況特定部161、過去ユーザ状況取得部162、簡略化部163、パスワード入力画面出力部164、認証部165等として機能する。現在ユーザ状況特定部161は、本発明における特定手段の一例である。過去ユーザ状況取得部162は、本発明における取得手段の一例である。簡略化部163は、本発明における簡略化手段の一例である。パスワード入力画面出力部164は、本発明における出力手段の一例である。認証部165は、本発明における判定手段の一例である。
現在ユーザ状況特定部161は、ユーザの認証時、そのユーザが現在置かれている状況を特定する。例えば、現在ユーザ状況特定部161は、ユーザの状況を示すユーザ状況情報を取得する。ユーザの状況の例として、ユーザの位置、ユーザが利用するユーザ端末2の位置、時刻等が挙げられる。ユーザやユーザ端末2の位置の例として、絶対的な位置や相対的な位置が挙げられる。絶対的な位置を示すユーザ状況情報の例として、ユーザ又はユーザ端末2の地理的位置や、ユーザ端末2に割り当てられたIPアドレス等が挙げられる。相対的な位置を示すユーザ状況情報の例として、特定の装置からの距離、ユーザとは異なる誰かからの距離等が挙げられる。現在ユーザ状況特定部161は、1つの状況のみを特定してもよいし、複数の状況を特定してもよい。
例えば、ユーザ端末2がGPS(Global Positioning System)を備える場合、ユーザ端末2はユーザ端末2が位置する場所の経緯度等を示す位置情報を取得することができる。また例えば、ユーザ端末2が、スマートフォンや携帯電話機等の移動体通信端末である場合、基地局の位置情報に基づいて、ユーザ端末2の位置情報を取得することができる。このような場合、現在ユーザ状況特定部161は、ユーザ端末2から位置情報をユーザ状況情報として取得してもよい。また、現在ユーザ状況特定部161は、ユーザ端末2から認証装置1へ送信されるパケットのヘッダからユーザ端末2のIPアドレスをユーザ状況情報として取得することができる。IPアドレスにより、例えばユーザ端末2が位置する地域を特定することができる場合がある。また例えば、ユーザ端末2が無線LANを介してネットワークNWに接続する場合、ユーザ端末2は、アクセスポイントと通信することにより無線LANに接続する。このとき、ユーザ端末2は、アクセスポイントから送信されてくる信号の強度を検出してもよい。アクセスポイントからの信号の強度により、アクセスポイントからのユーザ端末2までの距離を大まかに推定することができる。この距離は相対的な位置の例である。このような場合、現在ユーザ状況特定部161は、ユーザ端末2から、例えばアクセスポイントを識別する情報とアクセスポイントからの距離を示す情報とをユーザ状況情報として取得してもよい。アクセスポイントを識別する情報の例として、アクセスポイントのIPアドレス、SSID(Service Set Identifier)等が挙げられる。距離を示す情報の例として、アクセスポイントからの信号の強度、信号強度に基づいてユーザ端末2が推定した距離等が挙げられる。また、システム制御部16は計時機能を有する。従って、現在ユーザ状況特定部161は、計時機能から現在時刻をユーザ状況情報として取得することができる。
過去ユーザ状況取得部162は、ユーザがログイン中に再度の認証を要するとき、過去の認証時にユーザが置かれていた状況を取得する。例えば、情報処理システムS1へログインするためのユーザの認証が成功したとき、認証部165によりログインセッション情報が記憶部12に記憶される。ログインセッション情報は、ログイン中のユーザを識別するための情報である。ログインセッション情報は、例えばユーザID、セッションID等を含む。ユーザIDは、ログイン中のユーザを示す。セッションIDは、セッションの識別情報である。例えば、ユーザの認証が成功したとき、認証部165は、そのときに現在ユーザ状況特定部161により取得されたユーザ状況情報をログインセッション情報内に登録してもよい。この場合、過去ユーザ状況取得部162は、再度の認証時に、ログインセッション情報からユーザ状況情報を取得してもよい。過去ユーザ状況取得部162は、例えばログイン時におけるユーザの状況を取得してもよいし、ログイン中に再度の認証が成功したときのユーザの状況を取得してもよい。すなわち、過去ユーザ状況取得部162は、ユーザが登録パスワードの全部を入力することにより認証が成功したときの状況を取得してもよいし、ユーザが簡略化されたパスワードを入力することにより認証が成功したときの状況を取得してもよい。
簡略化部163は、現在ユーザ状況特定部161により特定されたユーザの現在の状況、及び過去ユーザ状況取得部162により取得されたユーザの過去の状況に応じて、ユーザが入力すべきパスワードを簡略化する。例えば、簡略化部163は、ユーザの現在の状況と過去の状況が一致しているか否かに応じて、又はユーザの現在の状況と過去の状況との差に応じて、パスワードの簡略度を決定してもよい。そして、簡略化部163は、決定した簡略度に応じてパスワードを簡略化してもよい。簡略度は、パスワードの簡略化の度合いを示す。例えば、認証装置1は、安全性が相対的に低い場合は簡略度を小さくし、安全性が相対的に高い場合は簡略度を大きくする。例えば、簡略化部163は、現在と過去の状況に基づいて特定される現在の状況の安全性が高いほど簡略度を大きくしてもよい。従って、簡略度は現在の状況の安全性をも示す。なお、簡略化部163は、簡略度を決定しなくてもよい。この場合、簡略化部163は、ユーザの現在と過去の状況に応じた度合いでパスワードを簡略化すればよい。
本実施形態においては、簡略化部163は、現在の状況と過去の状況が一致しているか否かに応じて簡略度を決定するものとする。図3Aは、簡略度の決定方法の一例を示す図である。例えば、ユーザの現在の状況が、過去に認証が成功したときの状況と一致している場合、状況が一致しない場合よりも現在の状況が安全であると考えることができる。具体的に、過去にユーザの認証が成功したときから状況が変わっていない場合、状況が変わっている場合よりも、今回パスワードを入力する者が認証されたユーザ本人である蓋然性が高い。そこで、図3Aに示すように、簡略部163は、状況が一致している場合は状況が一致しない場合よりも大きい簡略度を決定してもよい。簡略化部163は、現在ユーザ状況特定部161により取得されたユーザ状況情報と過去ユーザ状況取得部162により取得されたユーザ状況情報とを比較することにより、現在の状況と過去の状況とが一致するか否かを判定する。すなわち、簡略化部163は、例えば現在のユーザ又はユーザ端末2の位置と過去の認証時のユーザ又はユーザ端末2の位置とを比較したり、現在時刻と過去の認証時の時刻とを比較したりする。このとき、過去ユーザ状況取得部162は、ユーザ状況情報が一致する場合には状況が一致すると判定する。また過去ユーザ状況取得部162は、ユーザ状況情報一致しない場合であっても、例えばユーザ状況情報の差が所定値以下であれば、状況が一致すると判定してもよい。そして、過去ユーザ状況取得部162は、ユーザ状況情報の差が所定値を超える場合には、状況が一致しないと判定してもよい。
簡略化部163は、ユーザの現在と過去の状況に応じて、例えば登録パスワードのうち簡略化によってユーザに入力させる部分を異ならせる。例えば、簡略化部163は、現在と過去の状況に基づいて特定される現在の状況の安全性が高いほど、入力が簡単な部分、記憶しやすい部分又は思い出しやすい部分にパスワードを簡略化してもよい。
簡略化によってユーザに入力させる部分を異ならせる方法としては様々な方法が挙げられる。例えば、簡略化部163は、現在と過去の状況に応じて、登録パスワードのうち入力させる文字の種類を異ならせてもよい。図3Bは、ユーザに入力させる文字種のバリエーション数の決定方法の一例を示す図である。一般的に、パスワードは複数の文字種の文字を含む。文字種によってその文字種に属する文字の数が異なる。例えば、数字に属する文字の数は10であり、英小文字に属する文字の数は26である。或る文字種に属する文字の数をバリエーション数と称する。一般的に、バリエーション数が少ない文字種ほど、その文字種の文字の推測が簡単である。そこで、図3Bに示すように、簡略化部163は、安全性が低いほど、すなわち簡略度が低いほど、入力させる文字の種類を、バリエーション数が多い文字種に決定してもよい。図3Cは、パスワードの簡略化の例を示す図である。例えば、登録パスワードが「q3nifa83e」であるとする。安全な状況である場合、簡略化部163は、例えばパスワードを「383」に簡略化し、安全な状況ではない場合、簡略化部163は、例えばパスワードを「qni」に簡略化してもよい。登録パスワードが3種類以上の文字を含む場合、簡略化部163は、簡略化によってユーザに入力させる文字の種類を2種類以上決定してもよい。
また例えば、簡略化部163は、現在と過去の状況に応じて、登録パスワードのうち入力させる文字の種類の数を異ならせてもよい。図3Dは、ユーザに入力させる文字種の数の決定方法の一例を示す図である。パスワードを入力するとき、一般的に入力する文字の種類が少ないほどパスワードの入力が簡単である。そこで、図3Dに示すように、簡略化部163は、安全性が低いほど、すなわち簡略度が低いほど、入力させる文字の種類の数を多くしてもよい。図3Eは、パスワードの簡略化の例を示す図である。例えば、登録パスワードが「q3nifa83e」であるとする。安全な状況である場合、簡略化部163は、例えばパスワードを「nifa」に簡略化し、安全な状況ではない場合、簡略化部163は、例えばパスワードを「a83e」に簡略化してもよい。なお、簡略化によってユーザに入力させる文字は登録パスワードにおいて連続していてもよいし連続していなくてもよい。
また例えば、簡略化部163は、現在と過去の状況に応じて、登録パスワードのうち入力させる文字数を異ならせてもよい。図3Fは、ユーザに入力させる文字数の決定方法の一例を示す図である。パスワードを入力するとき、入力する文字数が少ないほどパスワードの入力が簡単である。そこで、図3Fに示すように、簡略化部163は、例えば安全性が低いほど、すなわち簡略度が低いほど、入力させる文字数を多くしてもよい。図3Gは、パスワードの簡略化の例を示す図である。例えば、登録パスワードが「q3nifa83e」であるとする。安全な状況である場合、簡略化部163は、例えばパスワードを「q3n」に簡略化し、安全な状況ではない場合、簡略化部163は、例えばパスワードを「q3ni」に簡略化してもよい。簡略化部163は、ユーザに入力させる文字を決定するとき、例えば登録パスワードの先頭の文字から決定してもよいし、登録パスワードの末尾の文字から決定してもよいし、登録パスワードの途中の文字から決定してもよい。
また例えば、簡略化部163は、現在と過去の状況に応じて、登録パスワードのうち入力させる文字の位置を異ならせてもよい。一般的に、登録パスワードの先頭の文字の方が末尾の文字よりもユーザにとって入力が簡単である。具体的に、安全な状況である場合、簡略化部163は、例えばパスワードを先頭の所定数の文字に簡略化し、安全な状況ではない場合、簡略化部163は、例えばパスワードを末尾の所定数の文字に簡略化してもよい。また例えば、簡略化部163は、現在と過去の状況に応じて、登録パスワードのうち入力させる文字の位置を連続させるか否かを異ならせてもよい。一般的に、登録パスワードの中で連続している文字を入力する方が、不連続な文字を入力するよりもユーザにとって入力が簡単である。例えば、安全な状況である場合、簡略化部163は、登録パスワードの1〜3番目の文字に簡略化し、安全な状況ではない場合、簡略化部163は、例えばパスワードを1、3及び5番目の文字に簡略化してもよい。また例えば、簡略化部163は、登録パスワードのうち簡略化によってユーザに入力させる部分を、複数の方法を組み合わせて決定してもよい。また例えば、簡略化部163は、登録パスワードの内容に応じて、簡略化の方法を決定してもよい。
パスワード入力画面出力部164は、簡略化されたパスワードの入力を促す情報を出力する。具体的に、パスワード入力画面出力部164は、パスワード入力画面のウェブページをユーザ端末2に出力する。
図4Aは、パスワード入力画面の表示例を示す図である。パスワード入力画面には、メッセージ110、ユーザID入力領域120、パスワード入力領域130、送信ボタン140が表示される。メッセージ110は、簡略化されたパスワードの入力を促すメッセージである。ユーザID入力領域120は、ユーザIDを入力するための領域である。ただし、ユーザID入力領域120には、ログイン時にユーザが入力したユーザIDが予め入力されている。従って、ユーザがユーザID入力領域120のユーザIDを変更する必要はない。なお、ユーザID入力領域120にはユーザIDが予め入力されていなくてもよい。この場合、ユーザは再度ユーザIDを入力することになる。また例えば、ユーザID入力領域120は表示されなくてもよい。この場合、ユーザはパスワードのみ入力すればよい。パスワード入力領域130は、パスワードを入力するための領域である。パスワード入力領域130には、1つ以上のアスタリスク131が表示される。具体的に、登録パスワードのうち簡略化されたパスワードに含まれない文字の位置に対応して、アスタリスク131が表示される。図4Aは、7文字の登録パスワードを、末尾の3文字に簡略化した場合の例を示す。従って、パスワード入力領域130には、先頭の4文字分のアスタリスク131が表示されている。アスタリスク131により、登録パスワードの中で入力する必要がない文字をユーザが認識することができる。また、登録パスワードに含まれる文字が表示されないため、安全性を確保することができる。このような記号はアスタリスクと異なる記号であってもよい。パスワード入力領域130には、更にカーソル132が表示される。カーソル132は、簡略化されたパスワードにおける文字の入力位置を示す。例えば、登録パスワードのうちユーザが入力するべき部分の先頭の文字の位置にカーソル132が表示される。ユーザがパスワード入力領域130に文字を入力する都度、入力位置にアスタリスクが表示され、カーソル132が右に移動する。送信ボタン140は、パスワードを送信するためのボタンである。
図4Bは、7文字の登録パスワードを、1、3及び5番目の文字に簡略化した場合のパスワード入力画面の表示例を示す図である。図4Bと同様に、パスワード入力領域130には、2、4、6及び7番目の文字に対応してアスタリスク131が表示される。また、1、3及び5番目の文字に対応して文字入力欄133が表示される。最も左に位置する文字入力欄133には、カーソル132が表示されている。ユーザが文字を入力した場合、カーソル132は、文字が入力された文字入力欄133の右にある文字入力欄133に移動してもよい。例えば、ユーザが1番目の文字を入力した場合、カーソル132は3番目の文字の位置に移動する。なお、アスタリスク131が表示されている位置に対応する文字、すなわち登録パスワードのうち簡略化されたパスワードに含まれない部分をユーザによって上書き可能なようにパスワード入力領域130が構成されてもよい。この場合、ユーザが1番目の文字を入力すると、例えばカーソル132は2番目の文字の位置に対応するアスタリスク131に移動してもよい。このとき、ユーザは、アスタリスク131に対応する文字を上書きすることも可能であるし、上書きをせずにカーソル132を移動させることも可能である。アスタリスク131が表示されている位置に対応する文字は、ユーザが入力する必要がない部分である。そのため、このような文字が上書きされたとしても、システム制御部16は文字入力欄133に入力された文字のみを用いてユーザ認証を行ってもよい。この場合、アスタリスク131が表示されている位置に対応する文字の上書きの有無、及び上書きされた文字の正誤は認証結果に影響しない。また例えば、システム制御部16は上書きされた文字も用いてユーザ認証を行ってもよい。この場合、アスタリスク131が表示されている位置に対応する文字が誤った文字で上書きされると、認証は失敗する。
図4Cは、図4A及び図4Bとは異なるパスワード入力画面の表示例を示す図である。図4Cに示すように、パスワード入力画面には、メッセージ110、ユーザID入力領域120、文字入力位置表示領域150、簡略化パスワード入力領域160、送信ボタン140が表示されてもよい。文字入力位置表示領域150は、登録パスワードのうちユーザが入力すべき文字の位置を示す。文字入力位置表示領域150には、登録パスワードのうち簡略化されたパスワードに含まれる文字の位置に対応して空欄151が表示され、簡略化されたパスワードに含まれない文字の位置に対応してアスタリスク152が表示される。簡略化パスワード入力領域160には、1以上の文字入力欄161が表示される。各文字入力欄161は、簡略化されたパスワードの中の1文字を入力するための入力フィールドである。各文字入力欄161の位置は、文字入力位置表示領域150内の空欄151の位置と対応している。これにより、ユーザはどの位置の文字を入力すればよいかを認識することができる。最も左にある文字入力欄161には、入力位置を示すカーソル162が表示される。ユーザが何れかの文字入力欄161に文字を入力すると、例えばその位置にアスタリスクが表示され、文字入力された文字入力欄161の右にある文字入力欄161にカーソル162が移動してもよい。
パスワード入力画面で入力されたパスワードを用いた認証が失敗した場合、パスワード入力画面出力部164は、パスワード入力画面をユーザ端末2により表示させて、ユーザにパスワードを再度入力させる。このとき、パスワード入力画面出力部164は、簡略化されたパスワードを入力するためのパスワード入力画面を表示させてもよいし、登録パスワードの全部を入力するためのパスワード入力画面を表示させてもよい。認証が失敗した場合に登録パスワードをユーザに入力させることにより、安全性を確保することができる。図4Dは、登録パスワードの全部を入力するためのパスワード入力画面の表示例を示す図である。図4Dに示すように、パスワード入力画面には、メッセージ170、ユーザID入力領域120、パスワード入力領域180、送信ボタン140が表示される。メッセージ170は、登録パスワードの全部の入力を促すメッセージである。パスワード入力領域180は、登録パスワードの全部を入力するための入力フィールドである。
認証部165は、パスワード入力画面においてユーザにより入力されたパスワードを用いて認証処理を実行する。本実施形態において、認証部165は、登録パスワードのうち簡略化されたパスワードに含まれない部分で、ユーザにより入力されたパスワードを補完することにより生成されたパスワードを、認証用のパスワードとして取得する。そして、出力部165は、認証用のパスワードを登録パスワードと比較することにより、ユーザの認証の成否を判定する。例えば、7文字の登録パスワードが末尾の3文字に簡略化された場合、ユーザにより入力されたパスワードの前に、登録パスワードの先頭4文字が追加されて、認証用のパスワードが生成される。例えば、ユーザ端末2により補完が行われてもよい。この場合、認証部165は、ユーザ端末2から認証用のパスワードを取得する。
[1−4.情報処理システムの動作]
次に、情報処理システムS1の動作について、図5乃至図10Bを用いて説明する。図5は、本実施形態に係る認証装置1のシステム制御部16のログイン認証処理の一例を示すフローチャートである。例えば、ユーザ端末2からのログインの要求に応じて認証装置1はログイン画面のウェブページをユーザ端末2へ出力する。ログイン画面は、ユーザIDと登録パスワード全体とを入力するための画面である。ログイン画面においてユーザがユーザID及びパスワードを入力すると、ユーザ端末2はユーザID及びパスワードを認証装置1へ送信する。ユーザ端末2からユーザID及びパスワードを受信したとき、システム制御部16はログイン認証処理を実行する。図5に示すように、認証部165は、受信したユーザID及びパスワードと同じ組み合わせのユーザID及びパスワードがユーザ情報DB3に登録されているか否かを判定する(ステップS1)。このとき、認証部165は、同じ組み合わせが登録されていないと判定した場合には(ステップS1:NO)、ステップS2に進む。ステップS2において、認証部165は、ログイン画面のウェブページを再度ユーザ端末2へ出力して、ログイン認証処理を終了させる。一方、認証部165は、同じ組み合わせが登録されていると判定した場合には(ステップS1:YES)、ステップS3に進む。ステップS3において、現在ユーザ状況特定部161は、現在のユーザの状況を示すユーザ状況情報を取得する。例えば、現在ユーザ状況特定部161は、ユーザ端末2から、ユーザ又はユーザ端末2の絶対的な位置を示す情報、ユーザ又はユーザ端末2の相対的な位置を示す情報を取得してもよい。また、現在ユーザ状況特定部161は、例えば計時部から現在時刻を取得してもよい。次いで、認証部165は、ログインセッション情報を生成して記憶部12に記憶させる(ステップS4)。具体的に、認証部165は、新たなセッションIDを生成する。そして、認証部165は、ユーザ端末2から受信したユーザID、セッションID、ユーザ状況情報等を含むログインセッション情報を生成する。認証部165は、例えばログインの有効期限をログインセッション情報に含めてもよい。ステップS4を終えると、認証部165は、ログイン完了後の画面のウェブページをユーザ端末2に出力する(ステップS5)。このとき、認証部165は、例えば生成したセッションIDを含むクッキーをユーザ端末2へ送信してもよい。これにより、ログインしたユーザのユーザ端末2から認証装置1へ送信される要求に、セッションIDが含まれるようになる。ステップS5を終えると、認証装置1は、ログイン認証処理を終了させる。なお、ユーザが情報処理システムS1からログアウトした場合、認証装置1は記憶部12からログインセッション情報を削除する。
図6は、本実施形態に係る認証装置1のシステム制御部16のパスワード入力画面出力処理の一例を示すフローチャートである。例えば、情報処理システムS1で提供されるサービス又は機能の中で、ユーザは再認証を要する特定のサービス又は機能を利用するための操作を行ったとする。このとき、ユーザ端末2は、特定利用要求を認証装置1へ送信する。ユーザ端末2から特定利用要求を受信したとき、システム制御部16がパスワード入力画面出力処理を実行する。図6に示すように、認証部165は、ユーザがログイン中であるか否かを判定する(ステップS11)。例えば、特定利用要求にセッションIDが含まれていない場合、パスワード入力画面出力部164はログイン中ではないと判定する。また例えば、特定利用要求に含まれるセッションIDに対応するログインセッション情報が記憶部12に記憶されていない場合、パスワード入力画面出力部164はログイン中ではないと判定する。また例えば、ログインセッション情報に含まれる有効期限が切れている場合には、パスワード入力画面出力部164はログイン中ではないと判定する。ユーザがログイン中ではない場合(ステップS11:NO)、認証部165は、ステップS12に進む。ステップS12において、認証部165は、ログイン画面のウェブページをユーザ端末2に出力して、パスワード入力画面出力処理を終了させる。
一方、例えば特定利用要求に含まれるセッションIDに対応するログインセッション情報の有効期限が切れていない場合、認証部165はユーザがログイン中であると判定する(ステップS11:YES)。この場合、認証部165は、ステップS13に進む。ステップS13において、現在ユーザ状況特定部161は、現在のユーザの状況を示すユーザ状況情報を取得する。ステップS13の処理は、図5に示すログイン認証処理のステップS3と同様である。次いで、簡略化部163は、特定したログインセッション情報に含まれるユーザIDに対応する登録パスワードをユーザ情報DB3から取得する(ステップS14)。次いで、簡略化部163は、簡略化処理を実行する(ステップS15)。簡略化処理は、ユーザが入力すべきパスワードを簡略化する処理である。次いで、パスワード入力画面出力部164は、パスワード入力画面生成処理を実行する(ステップS16)。パスワード入力画面生成処理は、簡略化されたパスワードを入力するためのパスワード入力画面のウェブページを生成する処理である。簡略化処理及びパスワード入力画面生成処理の詳細については後述する。次いで、パスワード入力画面出力部164は、生成されたパスワード入力画面のウェブページをユーザ端末2に出力する(ステップS17)。ステップS16を終えると、パスワード入力画面出力部164はパスワード入力画面出力処理を終了させる。
図7は、本実施形態に係る認証装置1のシステム制御部16の簡略化処理の一例を示すフローチャートである。図7に示すように、簡略化部163は、パスワード入力画面出力処理で特定されたログインセッション情報から、過去のユーザの状況を示すユーザ状況情報を取得する(ステップS21)。次いで、簡略化部163は、パスワード入力画面出力処理で取得されたユーザ状況情報とログインセッション情報から取得したユーザ状況情報との差を算出する(ステップS22)。次いで、簡略化部163は、ユーザ状況情報の差に基づいて、ユーザの現在の状況と過去の状況とが一致するか否かを判定する(ステップS23)。このとき、簡略化部163は、状況が一致すると判定した場合には(ステップS23:YES)、ステップS24に進む。ステップS24において、簡略化部163は、簡略度を、状況が一致する場合の値に設定して、ステップS26に進む。一方、簡略化部163は、状況が一致しないと判定した場合には(ステップS23:NO)、ステップS25に進む。ステップS25において、簡略化部163は、簡略度を、状況が一致しない場合の値に設定して、ステップS26に進む。状況が一致しない場合の簡略度は、状況が一致する場合の簡略度よりも低い。ステップS26において、簡略化部163は、入力文字決定処理を実行して、簡略化処理を終了させる。
入力文字決定処理は、登録パスワードのうちユーザに入力させる部分を決定する処理である。入力させる部分の決定方法によって、入力文字決定処理の内容が異なる。そこで、以下では、決定方法の例ごとに入力文字決定処理を説明する。図8Aは、第1の実施例に係る入力文字決定処理の一例を示すフローチャートである。第1の実施例において、簡略化部163は、ユーザの現在と過去の状況に応じて登録パスワードのうち入力させる文字の種類を異ならせる。図8Aに示すように、簡略化部163は、登録パスワードに含まれる文字の種類を特定する(ステップS31)。次いで、簡略化部163は、特定した文字種を、バリエーション数の多い順に順位を決定する(ステップS32)。次いで、簡略化部163は、文字種のバリエーション数の順位と簡略度に基づいて、ユーザに入力させる文字種を決定する(ステップS33)。例えば、簡略化部163は、簡略度が高いほど、順位が低い文字種を決定する。例えば、記憶部12に、登録パスワードに含まれる文字の種類の数と、簡略度と、ユーザが入力すべき文字の種類の順位とを対応付けて格納するテーブルが記憶されていてもよい。そして、簡略化部163は、このテーブルを参照して、入力させる文字の種類を決定してもよい。次いで、簡略化部163は、登録パスワードの中から、決定した文字種の文字を、ユーザが入力すべき文字として例えば所定数決定する(ステップS34)。次いで、簡略化部163は、決定した文字の位置を示す位置番号を、ログインセッション情報と関連付けて記憶部12に記憶させる(ステップS35)。ステップS35を終えると、簡略化部163は入力文字決定処理を終了させる。
図8Bは、第2の実施例に係る入力文字決定処理の一例を示すフローチャートである。第2の実施例において、簡略化部163は、ユーザの現在と過去の状況に応じて登録パスワードのうち入力させる文字の種類の数を異ならせる。図8Bに示すように、簡略化部163は、登録パスワードに含まれる文字の種類を特定する(ステップS41)。次いで、簡略化部163は、特定した文字種の数を算出する(ステップS42)。次いで、簡略化部163は、登録パスワードに含まれる文字の種類の数と簡略度とに基づいて、ユーザに入力させる文字の種類の数を決定する(ステップS43)。例えば、簡略化部163は、1から文字種の数マイナス1までの範囲で、入力させる文字の種類の数を決定してもよい。このとき、簡略化部163は、簡略度が高いほど、文字種の数を少なくする。例えば、記憶部12に、登録パスワードに含まれる文字の種類の数と、簡略度と、ユーザが入力すべき文字の種類の数とを対応付けて格納するテーブルが記憶されていてもよい。そして、簡略化部163は、このテーブルを参照して、入力させる文字の種類の数を決定してもよい。次いで、簡略化部163は、登録パスワードから特定された文字種の中から、決定された数分の文字種をユーザが入力すべき文字種として決定する(ステップS44)。このとき、簡略化部163は、例えばランダムに文字種を決定してもよいし、所定の条件に基づいて文字種を決定してもよい。次いで、簡略化部163は、登録パスワードの中から、決定した文字種の文字を、ユーザが入力すべき文字として例えば所定数決定する(ステップS45)。このとき、簡略化部163は、決定した文字種ごとに、その文字種の文字を少なくとも1つ決定する。次いで、簡略化部163は、決定した文字の位置を示す位置番号を、ログインセッション情報と関連付けて記憶部12に記憶させる(ステップS46)。ステップS46を終えると、簡略化部163は入力文字決定処理を終了させる。
図8Cは、第3の実施例に係る入力文字決定処理の一例を示すフローチャートである。第3の実施例において、簡略化部163は、ユーザの現在と過去の状況に応じて、登録パスワードのうち入力させる文字数を異ならせる。図8Cに示すように、簡略化部163は、簡略度に基づいて、ユーザが入力すべき文字の数を決定する(ステップS51)。このとき、簡略化部163は、簡略度が大きいほど、入力すべき文字の数を少なくする。例えば、記憶部12に、簡略度と、入力すべき文字の数とを対応付けて格納するテーブルが記憶されていてもよい。そして、簡略化部163は、このテーブルを参照して文字数を決定してもよい。また例えば、記憶部12に、登録パスワードの文字数と、簡略度と、登録パスワードのうち入力すべき文字の割合とを対応付けて格納するテーブルが記憶されていてもよい。そして、簡略化部163は、このテーブルを参照して文字数を決定してもよい。次いで、簡略化部163は、登録パスワードの中から、決定した文字数分の文字を、ユーザが入力すべき文字として決定する(ステップS52)。このとき、簡略化部163は、例えばランダムに文字を決定してもよいし、所定の条件に基づいて文字を決定してもよい。次いで、簡略化部163は、決定した文字の位置を示す位置番号を、ログインセッション情報と関連付けて記憶部12に記憶させる(ステップS53)。ステップS53を終えると、簡略化部163は入力文字決定処理を終了させる。
図9は、本実施形態に係る認証装置1のシステム制御部16のパスワード入力画面生成処理の一例を示すフローチャートである。図9に示すように、パスワード入力画面出力部164は、登録パスワードの文字数を取得する(ステップS61)。また、パスワード入力画面出力部164は、記憶部12から、パスワード入力画面のウェブページのテンプレートとなるHTML文書を取得する。このHTML文書は、例えばユーザ端末2がパスワードの補完を行うためのスクリプトを含む。次いで、パスワード入力画面出力部164は、位置番号iを1に設定する(ステップS62)。次いで、パスワード入力画面出力部164は、登録パスワードのi番目の文字は、ユーザが入力すべき文字であるか否かを判定する(ステップS63)。例えば、ログインセッション情報に関連付けて記憶された位置番号の中に、iと一致する位置番号が存在する場合、パスワード入力画面出力部164は、i番目の文字は入力すべき文字であると判定する(ステップS63:YES)。この場合、パスワード入力画面出力部164は、例えばi番目の文字を入力するための文字入力欄を表示するためのデータをHTML文書に追加する(ステップS64)。次いで、パスワード入力画面出力部164は、ステップS67に進む。一方、パスワード入力画面出力部164は、i番目の文字は入力すべき文字ではないと判定した場合には(ステップS63:NO)、ステップS65に進む。ステップS65において、パスワード入力画面出力部164は、i番目の文字に対応する位置にアスタリスクを表示するためのデータをHTML文書に追加する。次いで、パスワード入力画面出力部164は、登録パスワードのi番目の文字を、位置番号iに関連付けてHTML文書に埋め込む(ステップS66)。HTML文書に埋め込まれた文字はパスワードの補完に用いられる。なお、安全性の観点から、パスワード入力画面出力部164は、文字を暗号化してHTML文書に埋め込んでもよい。次いで、パスワード入力画面出力部164は、ステップS67に進む。ステップS67において、パスワード入力画面出力部164は、位置番号iが登録パスワードの文字数の値未満であるか否かを判定する。このとき、パスワード入力画面出力部164は、位置番号iが登録パスワードの文字数の値未満であると判定した場合には(ステップS67:YES)、ステップS68に進む。ステップS68において、パスワード入力画面出力部164は、位置番号iに1を加算して、ステップS63に進む。一方、パスワード入力画面出力部164は、位置番号iが登録パスワードの文字数の値未満ではないと判定した場合には(ステップS67:NO)、パスワード入力画面生成処理を終了させる。
図10Aは、本実施形態に係るユーザ端末2のパスワード送信処理の一例を示すフローチャートである。ユーザ端末2がパスワード入力画面を表示しているとき、ユーザが送信ボタン140を選択すると、ユーザ端末2はパスワード送信処理を実行する。図10Aに示すように、ユーザ端末2は、文字入力欄に入力された文字の位置番号と、HTML文書に埋め込まれた文字の位置番号に従って、文字入力欄に入力された文字とHTML文書に埋め込まれた文字を接続することにより、認証用のパスワードを生成する(ステップS71)。具体的に、ユーザ端末2は、位置番号が小さい文字の順に、文字を接続する。次いで、ユーザ端末2は、生成したパスワードを認証装置1へ送信して(ステップS72)、パスワード送信処理を終了させる。
図10Bは、本実施形態に係る認証装置1のシステム制御部16の簡略化パスワード認証処理の一例を示すフローチャートである。パスワード入力画面においてパスワードが入力されることに基づいてユーザ端末2から送信されたパスワードを受信したとき、システム制御部16は簡略化パスワード認証処理を実行する。図10Bに示すように、認証部165は、ユーザ情報DB3から登録パスワードを取得する(ステップS81)。具体的に、認証部165は、パスワードとともにユーザ端末2から送信されてきたセッションIDに対応するログインセッション情報を記憶部12から特定する。次いで、認証部165は、ログインセッション情報に含まれるユーザIDに対応する登録パスワードを取得する。次いで、認証部165は、受信したパスワードが登録パスワードと一致するか否かを判定する(ステップS82)。このとき、認証部165は、パスワードが一致しないと判定した場合には(ステップS82:NO)、ステップS83に進む。ステップS83において、パスワード入力画面出力部164は、登録パスワード全部を入力させるパスワード入力画面のウェブページをユーザ端末2に出力して、簡略化パスワード認証処理を終了させる。
一方、認証部165は、パスワードが一致すると判定した場合には(ステップS82:YES)、ステップS84に進む。ステップS84において、認証部165は、必要に応じてログインセッション情報を更新する。例えば、ログインセッション情報に含まれるユーザ状況情報を、現在のユーザの状況を示すユーザ状況情報(図6に示すステップS13で取得されている)で書き換えてもよい。この処理により、簡略化部163は、前回の認証成功時におけるユーザの状況と現在のユーザの状況とに応じて簡略化を行うことになる。一方、このような更新をしない場合、簡略化部163は、ログイン認証成功時におけるユーザの状況と現在のユーザの状況とに応じて簡略化を行うことになる。次いで、認証部165は、ユーザが要求した特定のサービス又は機能に関するウェブページをユーザ端末2に出力する(ステップS85)。ステップS85を終えると、認証部165は、簡略化パスワード認証処理を終了させる。
[1−6.認証装置が端末装置に適用された場合]
次に、認証装置1が端末装置に適用された場合について図1Bを用いて説明する。図1Bは、認証装置1を端末装置に適用した場合の情報処理システムS2の概要構成の一例を示す図である。図2に示すように、情報処理システムS2は、端末装置として認証装置1を含む。この場合の認証装置1は例えばネットワークに接続可能であってもよい。また、2以上の認証装置1が存在してもよい。認証装置1は、例えば、スマートフォン、タブレット型コンピュータ、携帯電話機、パーソナルコンピュータ、PDA、STB等であってもよい。認証装置1はユーザにより利用される。
記憶部12には、例えばユーザにより予め設定されたユーザID及びパスワードが記憶されている。このパスワードが登録パスワードである。例えば、ユーザが認証装置1を利用しようとするとき、ユーザはログイン操作を行う。このとき、例えばログイン画面においてユーザはユーザID及びパスワードを入力する。認証装置1は、入力されたユーザID及びパスワードと記憶部12に記憶されているユーザID及びパスワードを比較して、ユーザ認証を行う。なお、認証装置1が端末装置である場合、ログイン時にユーザIDの入力は不要なように認証装置1が構成されてもよい。ユーザ認証に成功したとき、認証装置1へのログインが成功する。ユーザが認証装置1にログインしている間は、認証装置1によってユーザが認証されている状態である。このときに、例えばユーザが認証装置1の特定の機能を利用しようとするとき、認証装置1は、ユーザ認証を再度行う。
認証装置1が端末装置である場合の処理は、図5乃至図10Bのフローチャートで示した処理と基本的に同様である。ただし、現在ユーザ状況特定部161は、現在のユーザの状況として、例えば認証装置1の位置、認証装置1を利用するユーザの位置、又は時刻等を特定する。そのため、現在ユーザ状況特定部161は、ユーザ端末2の場合と同様の方法でユーザ状況情報を取得又は生成することができる。また、認証装置1には基本的には同時に一人のユーザのみがログイン可能であるため、ログインセッション情報の生成及び記憶をしなくてもよい。この場合、現在ユーザ状況特定部161は、取得したユーザ状況情報を記憶部12に記憶させればよい。また、ログイン画面、パスワード入力画面等の画面は表示部14に出力される。また、認証部165は、操作部13を用いてユーザにより入力されたパスワードを取得する。また、パスワードの補完は認証部165が行う。
以上説明したように、本実施形態によれば、システム制御部16が、ユーザが置かれている現在の状況を特定する。また、システム制御部16が、過去の認証時にユーザが置かれていた状況を取得する。また、システム制御部16がユーザが現在認証されている状態である場合、現在の状況及び過去の状況に応じて、ユーザが入力すべきパスワードを簡略化する。そして、システム制御部16が、簡略化されたパスワードの入力を促すパスワード入力画面のウェブページを出力する。従って、安全性を確保しつつ、ユーザが入力すべきパスワードを簡略化することができる。
また、システム制御部16が、現在の状況と過去の状況とに応じて、ユーザが本来入力すべきパスワードのうち簡略化によってユーザに入力させる部分を異ならせてもよい。これにより、ユーザに入力させる部分を異ならせることで、簡略化の度合いを変えることができる。例えば、システム制御部16は、ユーザに入力させる文字の種類を異ならせてもよい。また、システム制御部16は、ユーザに入力させる文字の種類の数を異ならせてもよい。また、システム制御部16は、ユーザが入力すべき文字の数を異ならせてもよい。
また、システム制御部16が、ユーザ情報DB3に記憶された登録パスワードから、簡略化されたパスワードに含まれない部分を取得して、パスワード入力画面のHTML文書に埋め込む。また、システム制御部16が、HTML文書に埋め込まれた部分でパスワード入力画面で入力されたパスワードを補完することにより生成された認証用パスワードをユーザ端末2から取得する。そして、システム制御部16が、認証用パスワードと登録パスワードとを比較してユーザの認証の成否を判定する。従って、認証用パスワードと登録パスワードとが一致するか否かに基づいて認証の成否を判定することができる。
また、システム制御部16が、パスワード入力画面において入力されたパスワードを用いた認証が失敗した場合、登録パスワード全部の入力を促すパスワード入力画面のウェブページを出力してもよい。この場合、簡略化されたパスワードを用いた認証の失敗により、パスワードを入力した者が認証されているユーザであることが疑わしい場合であっても、安全性を確保することができる。
また、システム制御部16が、登録パスワードのうち簡略化されたパスワードに含まれない部分についてアスタリスク等の記号を表示させてもよい。この場合、ユーザは記号を見ることにより、登録パスワードのうちユーザが入力する必要がない部分を認識することができる。
[2.第2実施形態]
次に、第2実施形態について図11乃至図13を用いて説明する。認証装置1は、ログイン中に特定のサービス又は機能をユーザが利用するごとに、簡略化されたパスワードを用いてユーザ認証を行う。第1実施形態においては、ユーザの現在と過去の状況が一致するとき、そのような状況が連続しても、簡略度は同一であった。本実施形態において、認証装置1は、状況が一致することに応じて簡略化されたパスワードを用いる認証が連続する場合、前回の簡略化の度合いよりも小さい度合いで簡略化されたパスワードを生成することにより、パスワードを簡略化する。ユーザの現在の状況が過去の状況が一致する場合であっても、簡略化されたパスワードでの認証を重ねて行くにつれて、安全性が低下していく可能性がある。すなわち、パスワードを入力する者が、認証されているユーザ本人ではない可能性が高くなる。そこで、状況に一致することにより簡略化されたパスワードを用いる認証が連続するときは、前回よりも簡略度を小さくすることにより、安全性を確保することができる。本実施形態においても、認証装置1は、例えばサーバ装置であってもよいし、端末装置であってもよい。以下に説明する点を除き、第2実施形態は第1実施形態と基本的に同様である。
図11は、簡略度の決定方法の一例を示す図である。図11に示すように、現在と過去の状況が初めて一致する場合、例えば、簡略度が最大の値に設定されてもよい。図11の例では、簡略度は6である。そして、状況が連続して一致する回数が2、3と増えて行くにつれて、簡略度が小さくなっている。例えば、簡略度は1ずつ小さくなっていってもよい。図11の例では、状況が連続して一致する回数が5以上である場合、例えば簡略度が2に設定される。状況が連続して一致する回数を一致回数と称する。現在の状況と過去の状況が異なる場合の簡略度は、例えば状況が一致する場合の最小の簡略度よりも小さくてもよい。図11の例では、状況が異なる場合の簡略度は1である。また例えば、現在の状況と過去の状況が異なる場合の簡略度は、状況が一致する場合の最小の簡略度と一致してもよい。記憶部12には、例えば一致回数/簡略度変換テーブルが記憶される。一致回数/簡略度変換テーブルは、状況が連続して一致する回数と簡略度とを対応付けて格納するテーブルである。簡略化部163は、このテーブルを参照して簡略度を決定してもよい。
図12は、本実施形態に係る認証装置1のシステム制御部16のログイン認証処理の一例を示すフローチャートである。図12において図5と同様の処理については同様の符号が付されている。図12に示すように、認証部165は、ステップS1の判定に基づいてステップS2又はS3を実行する。ステップS3の後、簡略化部163は一致回数を0に設定する(ステップS91)。次いで、認証部165は、ユーザ状況情報及び一致回数を含むログインセッション情報を生成して記憶部12に記憶させる(ステップS92)。そして、認証部165は、ステップS5を実行する。
図13は、本実施形態に係る認証装置1のシステム制御部16の簡略化処理の一例を示すフローチャートである。図13において図7と同様の処理については同様の符号が付されている。図13に示すように、システム制御部16は、ステップS21〜S23を実行する。ステップS23において、簡略化部163は、ユーザの現在の状況と過去の状況とが一致すると判定した場合には(ステップS23:YES)、ステップS101に進む。ステップS101において、簡略化部163は、ログイン情報に含まれる一致回数に1を加算する。次いで、簡略化部163は、一致回数に対応する簡略度を一致回数/簡略度変換テーブルから取得する(ステップS102)。そして、簡略化部163は、入力文字決定処理を実行する(ステップS26)。一方、簡略化部163は、ユーザの現在の状況と過去の状況とが一致しないと判定した場合には(ステップS23:NO)、ステップS103に進む。ステップS103において、簡略化部163は、ログイン情報に含まれる一致回数を0に設定する。そして、簡略化部163は、ステップS25及びS26を実行する。
以上説明したように、本実施形態によれば、システム制御部16が、状況が一致することに応じて簡略化されたパスワードを用いる認証が連続する場合、前回の簡略化の度合いよりも小さい度合いで簡略化されたパスワードを生成する。従って、安全性を確保しつつ、ユーザが入力すべきパスワードを簡略化することができる。
[3.第3実施形態]
次に、第3実施形態について図14及び図15を用いて説明する。第1実施形態においては、ユーザの現在と過去の状況とが異なるとき、如何なる場合であっても簡略度は同一であった。本実施形態において、認証装置1は、ユーザの現在と過去の状況の差が大きいほど簡略度を小さくする。現在と過去の状況の差が大きいほど、安全性が低くなると考えられる。すなわち、パスワードを入力する者が、認証されているユーザ本人ではない可能性が高くなる。そこで、現在と過去の状況の差が大きいほど簡略度を小さくすることにより、安全性を確保することができる。本実施形態においても、認証装置1は、例えばサーバ装置であってもよいし、端末装置であってもよい。以下に説明する点を除き、第2実施形態は第1実施形態又は第2実施形態と基本的に同様である。
図14は、簡略度の決定方法の一例を示す図である。図14に示すように、状況の差に応じて簡略度が決定される。図14では、状況の差がレベル0である場合、すなわち現在の状況と過去の状況とが一致する場合、簡略度は6である。状況の差がレベル1以上である場合、現在と過去の状況が異なることを示す。状況の差が1である場合、簡略度は5である。そして、状況の差が大きくなるに従って簡略度が小さくなっている。そして、状況の差がレベル5以上である場合、簡略度は1である。なお、状況が異なる場合の最低の簡略度は0であってもよい。簡略度の0は、パスワードを簡略化しないことを示す。すなわち、ユーザは登録パスワードを全部入力する必要がある。説明の便宜上、図14の例では状況の差をレベルで表し、レベルごとに簡略度が示されている。実際には距離の範囲や時間の範囲等ごとに簡略度が決定される。例えば、現在の位置と過去の位置との間の距離が5m未満である場合、簡略度は6に設定され、距離が5m以上20m未満である場合、簡略度は5に設定され、距離が20m以上50m未満である場合、簡略度は4に設定されてもよい。記憶部12には、例えば状況差/簡略度変換テーブルが記憶される。状況差/簡略度変換テーブルは、状況の差と簡略度とを対応付けて格納するテーブルである。簡略化部163は、このテーブルを参照して簡略度を決定してもよい。
なお、簡略化部163は、現在と過去の状況が異なる場合には状況の差が大きいほど簡略度を小さくする一方で、現在と過去の状況が一致する場合には、第2実施形態の場合のように、連続して状況が一致するごとに、前回の簡略度よりも小さい簡略度を決定してもよい。この場合、例えば、状況が一致する場合の最大の簡略度が、状況が異なる場合の最大の簡略度よりも大きくなればよい。
図15は、本実施形態に係る認証装置1のシステム制御部16の簡略化処理の一例を示すフローチャートである。図15において図7と同様の処理については同様の符号が付されている。図15に示すように、システム制御部16は、ステップS21〜S23を実行する。ステップS23において、簡略化部163は、ユーザの現在の状況と過去の状況とが一致すると判定した場合には(ステップS23:YES)、ステップS24及びS26を実行する。一方、簡略化部163は、ユーザの現在の状況と過去の状況とが一致しないと判定した場合には(ステップS23:NO)、ステップS111に進む。ステップS111において、簡略化部163は、ステップS22で算出したユーザ状況情報の差に対応する簡略度を状況差/簡略度変換テーブルから取得する。そして、簡略化部163は、入力文字決定処理を実行する(ステップS26)。
以上説明したように、本実施形態によれば、システム制御部16が、現在の状況と過去の状況とが異なる場合、状況の差が大きいほど小さい度合いで簡略化されたパスワードを生成する。従って、安全性を確保しつつ、ユーザが入力すべきパスワードを簡略化することができる。
[4.第4実施形態]
次に、第4実施形態について図16A乃至図18を用いて説明する。本実施形態において、認証装置1は、ユーザの現在と過去の状況が異なることに応じて簡略化されたパスワードを用いる認証が連続するごとに、前回の簡略度と同じ簡略度を決定することが可能な状況の差を、前回よりも小さくする。ユーザの現在の状況が過去の状況に異なる場合においても、簡略化されたパスワードでの認証を重ねて行くにつれて、安全性が低下していく可能性がある。そこで、認証装置1が過去の簡略度と同じ簡略度でパスワードを簡略化することが可能な状況の差を小さくすることで、安全性を確保することができる。例えば、認証時に、現在の状況と過去の状況とが初めて異なるとき、例えば過去と現在の時間差が1時間未満である場合には簡略度が5に決定されてもよい。現在の状況と過去の状況とが2回連続して異なるとき、例えば過去と現在の時間差が30分未満である場合には簡略度が5に決定され、時間差が30分以上1時間未満である場合には簡略度が4に決定されてもよい。本実施形態においても、認証装置1は、例えばサーバ装置であってもよいし、端末装置であってもよい。以下に説明する点を除き、第5実施形態は第4実施形態と基本的に同様である。
図16A乃至図16Cは、簡略度の決定方法の一例を示す図である。図16Aは、現在と過去の状況が初めて異なる場合の簡略度の決定方法の決定例を示す。状況が初めて異なる場合、例えば図16Aに示すように、状況の差がレベル1以上4以下である場合、簡略度は5に設定され、状況の差がレベル5以上8以下である場合、簡略度が4に設定されている。その後も同様に、状況の差が4大きくなるごとに簡略度が小さくなっていく。図16Bは、現在と過去の状況が連続して2回異なる場合の簡略度の決定方法の決定例を示す。状況が2回連続して異なる場合、例えば図16Bに示すように、状況の差がレベル1以上2以下である場合、簡略度は5に設定され、状況の差がレベル3以上4以下である場合、簡略度が4に設定されている。その後も同様に、状況の差が2大きくなるごとに簡略度が小さくなっていく。図16Cは、現在と過去の状況が連続して3回異なる場合の簡略度の決定方法の決定例を示す。状況が3回連続して異なる場合、例えば図16Cに示すように、状況の差がレベル1である場合、簡略度は5に設定され、状況の差がレベル2である場合、簡略度が4に設定されている。その後も同様に、状況の差が1大きくなるごとに簡略度が小さくなっていく。状況が連続して異なる回数を不一致回数と称する。記憶部12には、例えば状況差/簡略度変換テーブルが複数記憶される。各状況差/簡略度変換テーブルは、不一致回数と関連付けて記憶される。簡略化部163は、不一致回数に基づいて状況差/簡略度変換テーブルを決定し、決定したテーブルを参照して簡略度を決定してもよい。
図17は、本実施形態に係る認証装置1のシステム制御部16のログイン認証処理の一例を示すフローチャートである。図17において図5と同様の処理については同様の符号が付されている。図17に示すように、認証部165は、ステップS1の判定に基づいてステップS2又はS3を実行する。ステップS3の後、簡略化部163は、不一致回数を0に設定する(ステップS121)。次いで、認証部165は、ユーザ状況情報及び不一致回数を含むログインセッション情報を生成して記憶部12に記憶させる(ステップS122)。そして、認証部165は、ステップS5を実行する。
図18は、本実施形態に係る認証装置1のシステム制御部16の簡略化処理の一例を示すフローチャートである。図18において図7と同様の処理については同様の符号が付されている。図18に示すように、システム制御部16は、ステップS21〜S23を実行する。ステップS23において、簡略化部163は、ユーザの現在の状況と過去の状況とが一致すると判定した場合には(ステップS23:YES)、ステップS131に進む。ステップS131において、簡略化部163は、ログイン情報に含まれる不一致回数を0に設定する。そして、簡略化部163は、ステップS24及びS26を実行する。一方、簡略化部163は、ユーザの現在の状況と過去の状況とが一致しないと判定した場合には(ステップS23:NO)、ステップS132に進む。ステップS132において、簡略化部163は、ログイン情報に含まれる不一致回数に1を加算する。次いで、簡略化部163は、不一致回数に対応する状況差/簡略度変換テーブルを記憶部12から特定する(ステップS133)。次いで、簡略化部163は、簡略化部163は、ステップS22で算出したユーザ状況情報の差に対応する簡略度を、ステップS133で特定した状況差/簡略度変換テーブルから取得する(ステップS134)。そして、簡略化部163は、入力文字決定処理を実行する(ステップS26)。
以上説明したように、本実施形態によれば、システム制御部16が、状況が異なることに応じて簡略化されたパスワードを用いる認証が連続するごとに、前回の簡略化の度合いと同じ度合いでパスワードを簡略化することが可能な状況の差を小さくする。従って、安全性を確保しつつ、ユーザが入力すべきパスワードを簡略化することができる。
[5.第5実施形態]
次に、第5実施形態について図19を用いて説明する。本実施形態において、認証装置1は、ユーザの現在の状況が、安全性に関連する所定の条件に合致しない場合、パスワードを簡略化しない。過去の状況とは関係なく、ユーザが現在置かれている状況の安全性が低い場合がある。そのような場合に、認証装置1は、登録パスワードの全部をユーザに入力させることによって安全性を確保することができる。本実施形態においても、認証装置1は、例えばサーバ装置であってもよいし、端末装置であってもよい。以下に説明する点を除き、第5実施形態は、第1実施形態〜第4実施形態と基本的に同様である。
安全性に関連する条件に合致しない状況として、例えばユーザ端末2が、会員登録が不要、又は接続料金が無料の公衆無線LANにアクセスしている場合や、公衆無線LANを利用するときに認証が不要な公衆無線LANにユーザ端末2がアクセスしている場合がある。このような場合、認証装置1で認証されたユーザ本人以外の者が認証装置1を利用する蓋然性が高くなる。例えばこのような場合に、簡略化部163は、パスワードを簡略化しなくてもよい。
図19は、本実施形態に係る認証装置1のシステム制御部16のパスワード入力画面出力処理の一例を示すフローチャートである。図19において図6と同様の処理については同様の符号が付されている。図19に示すように、認証部165は、ステップS11の判定に基づいてステップS12又はS13を実行する。ステップS13において、現在ユーザ状況特定部161は、ユーザの現在の状況を示すユーザ状況情報として、ユーザ端末2からの要求からユーザ端末2に割り当てられたIPアドレスを少なくとも取得する。次いで、簡略化部163は、取得したIPアドレスに基づいて、ユーザ端末2が、安全性に関連する所定の条件を満たさない公衆無線LANからアクセスしているか否かを判定する(ステップS141)。例えば、記憶部12に、安全性に関連する条件を満たさない公衆無線LANのIPアドレスのリストが記憶されていてもよい。そして、簡略化部163は、取得したIPアドレスがリストに含まれている場合に、ユーザ端末2が、安全性に関連する条件を満たさない公衆無線LANからアクセスしていると判定してもよい(ステップS141:YES)。この場合、パスワード入力画面出力部164は、登録パスワード全部を入力させるパスワード入力画面のウェブページをユーザ端末2に出力して(ステップS142)、簡略化パスワード認証処理を終了させる。一方、簡略化部163は、安全性に関連する条件を満たさない公衆無線LANからアクセスしていないと判定した場合には(ステップS141:NO)、ステップS14に進む。そして、システム制御部16は、ステップS14〜S17を実行する。
以上説明したように、本実施形態によれば、システム制御部16が、現在の状況が、安全性に関連する所定条件に合致しない場合、パスワードを簡略化しない。従って、安全性を確保することができる。
[6.第6実施形態]
次に、第6実施形態について図20及び図21を用いて説明する。第1実施形態においては、ユーザ端末2がパスワードの補完を行っていた。本実施形態においては、ユーザ端末2は、パスワード入力画面においてユーザにより入力された文字のみを認証装置1へ送信する。そして、認証装置1がパスワードの補完を行う。以下に説明する点を除き、第6実施形態は、第1実施形態〜第5実施形態と基本的に同様である。
図20は、本実施形態に係るユーザ端末2のパスワード送信処理の一例を示すフローチャートである。ユーザ端末2がパスワード入力画面を表示しているとき、ユーザが送信ボタン140を選択すると、ユーザ端末2はパスワード送信処理を実行する。図20に示すように、ユーザ端末2は、文字入力欄ごとに、文字入力欄に入力された文字とその文字入力欄に対応する位置番号との組み合わせを取得する。文字入力欄に文字が入力されていない場合、ユーザ端末2はその文字入力欄の位置番号と例えば空白文字とを組み合わせる。そして、ユーザ端末2は、取得した組み合わせを接続して、入力パスワードを生成する(ステップS151)。次いで、ユーザ端末2は、生成した入力パスワードを認証装置1へ送信して(ステップS152)、パスワード送信処理を終了させる。
図21は、本実施形態に係る認証装置1のシステム制御部16の簡略化パスワード認証処理の一例を示すフローチャートである。図21において図10Bと同様の処理については同様の符号が付されている。図21に示すように、認証部165は、ユーザ情報DB3から登録パスワードを取得する(ステップS81)。次いで認証部165は、認証用パスワードを初期化する(ステップS161)。次いで、認証部165は、位置番号iを1に設定する(ステップS162)。次いで、認証部165は、ユーザ端末2から受信した入力パスワードが位置番号iを含むか否かを判定する(ステップS163)。このとき、認証部165は、入力パスワードが位置番号iを含むと判定した場合には(ステップS163:YES)、ステップS164に進む。ステップS164において、認証部165は、入力パスワードから、位置番号iに関連付けられた文字を取得する。そして、認証部165は、取得した文字を認証用パスワードに追加して、ステップS166に進む。一方、認証部165は、入力パスワードが位置番号iを含まないと判定した場合には(ステップS163:NO)、ステップS165に進む。ステップS165において、認証部165は、登録パスワードから、i番目の文字を取得する。そして、認証部165は、取得した文字を認証用パスワードに追加して、ステップS166に進む。ステップS166において、認証部165は、位置番号iが登録パスワードの文字数の値未満であるか否かを判定する。このとき、認証部165は、位置番号iが登録パスワードの文字数の値未満であると判定した場合には(ステップS166:YES)、ステップS167に進む。ステップS167において、認証部165は、位置番号iに1を加算して、ステップS163に進む。一方、認証部165は、位置番号iが登録パスワードの文字数の値未満ではないと判定した場合には(ステップS166:NO)、ステップS168に進む。
ステップS168において、認証部165は、入力パスワードが位置番号i+1以上の位置番号を含むか否かを判定する。このとき、認証部165は、入力パスワードが位置番号i+1以上の位置番号を含むと判定した場合には(ステップS168:YES)、ステップS83に進む。ステップS83において、パスワード入力画面出力部164は、登録パスワード全部を入力させるパスワード入力画面のウェブページをユーザ端末2に出力して、簡略化パスワード認証処理を終了させる。一方、認証部165は、入力パスワードが位置番号i+1以上の位置番号を含まないと判定した場合には(ステップS168:NO)、ステップS169に進む。ステップS169において、認証部165は、認証用パスワードが登録パスワードと一致するか否かを判定する。このとき、認証部165は、認証用パスワードが登録パスワードと一致しないと判定した場合には(ステップS169:NO)、ステップS83に進む。一方、認証部165は、認証用パスワードが登録パスワードと一致すると判定した場合には(ステップS169:YES)、ステップS84及びS85を実行する。これにより、認証部165は、ユーザが要求した特定のサービス又は機能に関するウェブページをユーザ端末2に出力する。
以上説明したように、本実施形態によれば、システム制御部16が、ユーザ情報DB3に記憶された登録パスワードから、簡略化されたパスワードに含まれない部分を取得する。また、システム制御部16が、取得した部分で入力されたパスワードを補完することにより認証用パスワードを生成、取得する。そして、システム制御部16が認証用パスワードと登録パスワードとを比較してユーザの認証の成否を判定する。従って、認証用パスワードと登録パスワードとが一致するか否かに基づいて認証の成否を判定することができる。
[7.第7実施形態]
次に、第7実施形態について図22を用いて説明する。本実施形態においては、認証装置1及びユーザ端末2の何れもパスワードの補完を行わない。認証装置1は、簡略化されたパスワードに含まれる文字の登録パスワード内における位置を特定する。そして、認証装置1は、ユーザにより入力されたパスワードに含まれる文字と、登録パスワードのうち特定された位置の文字とを比較することにより、ユーザ認証の成否を判定する。本実施形態においても、認証装置1は、例えばサーバ装置であってもよいし、端末装置であってもよい。以下に説明する点を除き、第7実施形態は、第1実施形態〜第5実施形態と基本的に同様である。
パスワード入力画面においてユーザにより入力されたパスワードをユーザ端末2が認証装置1へ送信する処理は、例えば図20に示すパスワード送信処理と同様であってもよい。認証装置1は、入力パスワードに含まれる位置番号から、簡略化されたパスワードに含まれる文字の位置を特定することができる。
図22は、本実施形態に係る認証装置1のシステム制御部16の簡略化パスワード認証処理の一例を示すフローチャートである。図22において図10Bと同様の処理については同様の符号が付されている。図22に示すように、認証部165は、ユーザ情報DB3から登録パスワードを取得する(ステップS81)。次いで認証部165は、位置番号iを1に設定する(ステップS171)。次いで、認証部165は、ユーザ端末2から受信した入力パスワードが位置番号iを含むか否かを判定する(ステップS172)。このとき、認証部165は、入力パスワードが位置番号iを含まないと判定した場合には(ステップS172:NO)、ステップS175に進む。一方、認証部165は、入力パスワードが位置番号iを含むと判定した場合には(ステップS172:YES)、ステップS173に進む。ステップS173において、認証部165は、入力パスワードから、位置番号iに関連付けられた文字を取得する。次いで、認証装置1は、取得した文字が、登録パスワードのi番目の文字と一致するか否かを判定する(ステップS174)。このとき、認証装置1は、取得した文字が、登録パスワードのi番目の文字と一致しないと判定した場合には(ステップS174:NO)、ステップS83に進む。ステップS83において、パスワード入力画面出力部164は、登録パスワード全部を入力させるパスワード入力画面のウェブページをユーザ端末2に出力して、簡略化パスワード認証処理を終了させる。一方、認証装置1は、取得した文字が登録パスワードのi番目の文字と一致すると判定した場合には(ステップS174:YES)、ステップS175に進む。
ステップS175において、認証部165は、位置番号iが登録パスワードの文字数の値未満であるか否かを判定する。このとき、認証部165は、位置番号iが登録パスワードの文字数の値未満であると判定した場合には(ステップS175:YES)、ステップS176に進む。ステップS176において、認証部165は、位置番号iに1を加算して、ステップS172に進む。一方、認証部165は、位置番号iが登録パスワードの文字数の値未満ではないと判定した場合には(ステップS175:NO)、ステップS177に進む。ステップS177において、認証部165は、入力パスワードが位置番号i+1以上の位置番号を含むか否かを判定する。このとき、認証部165は、入力パスワードが位置番号i+1以上の位置番号を含むと判定した場合には(ステップS177:YES)、ステップS83に進む。一方、認証部165は、入力パスワードが位置番号i+1以上の位置番号を含まないと判定した場合には(ステップS177:NO)、ステップS84及びS85を実行する。これにより、認証部165は、ユーザが要求した特定のサービス又は機能に関するウェブページをユーザ端末2に出力する。
以上説明したように、本実施形態によれば、システム制御部16が、ユーザ情報DB3に記憶された登録パスワードのうち簡略化されたパスワードの位置を特定する。また、システム制御部16が、入力されたパスワードと登録パスワードのうち特定された位置にある部分とを比較してユーザの認証の成否を判定する。従って、ユーザにより入力されたパスワードに情報を補完しなくても、認証の成否を判定することができる。
[8.第8実施形態]
次に、第8実施形態について図23乃至図27を用いて説明する。本実施形態において、認証装置1は、ログイン中においてユーザが特定のサービス又は機能を利用しようとするとき、ユーザにユーザID及びパスワードを入力させる。そして、認証装置1は、入力されたユーザID及びパスワードと、登録されているユーザID及びパスワードとを比較することにより、ユーザ認証を行う。このとき、認証装置1は、ユーザが入力すべきユーザIDを簡略化する。ユーザIDは本発明における認証情報の一例である。認証装置1は、ユーザID及びパスワードの両方を簡略化してもよいし、ユーザIDのみを簡略化してもよい。例えば、ユーザIDにユーザのメールアドレスが利用される場合、認証装置1は、ユーザが入力すべきユーザIDを、メールアドレス内のアットマークより前にあるアカウント名に簡略化してもよい。また例えば、認証装置1は、これまでの実施形態で述べたような方法でユーザIDを簡略化してもよい。本実施形態においても、認証装置1は、例えばサーバ装置であってもよいし、端末装置であってもよい。以下に説明する点を除き、第7実施形態は、第1実施形態〜第7実施形態と基本的に同様である。
図23は、パスワード入力画面の表示例を示す図である。パスワード入力画面には、メッセージ190、ユーザID入力領域200、パスワード入力領域130、送信ボタン140が表示される。メッセージ110は、簡略化されたユーザID及びパスワードの入力を促すメッセージである。ユーザID入力領域200には、非入力文字201が表示される。非入力文字201は、ユーザIDのうちユーザが入力する必要がない文字である。なお、非入力文字201に代えて、アスタリスク等の記号が表示されてもよい。また、ユーザID入力領域200には1つ以上の文字入力欄202が表示される。各文字入力欄202は、簡略化されたユーザIDの1つの文字を入力するための入力フィールドである。図23の例では、ユーザIDの先頭3文字を入力するための文字入力欄202が表示される。
図24は、本実施形態に係る認証装置1のシステム制御部16の簡略化処理の一例を示すフローチャートである。図24において図7と同様の処理については同様の符号が付されている。図24に示すように、簡略化部163は、ステップS21〜23を実行した後、ステップS24又はS25を実行する。次いで、簡略化部163は、ユーザIDのうちユーザに入力させる部分を決定するための入力文字決定処理を実行する(ステップS181)。この場合の入力文字決定処理は、例えば、図8A〜図8Cに示す処理と同様であってもよい。次いで、簡略化部163は、登録パスワードのうちユーザに入力させる部分を決定するための入力文字決定処理を実行する(ステップS182)。ステップS182を終えると、簡略化部163は、簡略化処理を終了させる。
図25は、本実施形態に係る認証装置1のシステム制御部16のパスワード入力画面生成処理の一例を示すフローチャートである。図25において図9と同様の処理については同様の符号が付されている。図25に示すように、パスワード入力画面出力部164は、ログインセッション情報に含まれるユーザIDの文字数を取得する(ステップS191)。また、パスワード入力画面出力部164は、記憶部12から、パスワード入力画面のウェブページのテンプレートとなるHTML文書を取得する。このHTML文書は、例えばユーザ端末2がユーザID及びパスワードの補完を行うためのスクリプトを含む。次いで、パスワード入力画面出力部164は、位置番号iを1に設定する(ステップS192)。次いで、パスワード入力画面出力部164は、ユーザIDのi番目の文字は、ユーザが入力すべき文字であるか否かを判定する(ステップS193)。このとき、パスワード入力画面出力部164は、i番目の文字は入力すべき文字であると判定した場合には、(ステップS193:YES)、ステップS194に進む。ステップS194において、パスワード入力画面出力部164は、例えばユーザIDのi番目の文字を入力するための文字入力欄を表示するためのデータをHTML文書に追加する。次いで、パスワード入力画面出力部164は、ステップS196に進む。一方、パスワード入力画面出力部164は、i番目の文字は入力すべき文字ではないと判定した場合には(ステップS193:NO)、ステップS195に進む。ステップS195において、パスワード入力画面出力部164は、i番目の文字を表示するため、i番目の文字を位置番号iに関連付けてHTML文書に追加する(ステップS196)。次いで、パスワード入力画面出力部164は、ステップS196に進む。ステップS196において、パスワード入力画面出力部164は、位置番号iがユーザIDの文字数の値未満であるか否かを判定する。このとき、パスワード入力画面出力部164は、位置番号iがユーザIDの文字数の値未満であると判定した場合には(ステップS196:YES)、ステップS197に進む。ステップS197において、パスワード入力画面出力部164は、位置番号iに1を加算して、ステップS193に進む。一方、パスワード入力画面出力部164は、位置番号iがユーザIDの文字数の値未満ではないと判定した場合には(ステップS196:NO)、例えば第1実施形態と同様に、ステップS61〜S68を実行する。
図26は、本実施形態に係るユーザ端末2のパスワード送信処理の一例を示すフローチャートである。図26において図10Aと同様の処理については同様の符号が付されている。図26に示すように、ユーザ端末2は、ユーザID入力領域の文字入力欄に入力された文字の位置番号と、HTML文書に追加された文字の位置番号に従って、文字入力欄に入力された文字とHTML文書に追加された文字を接続することにより、認証用のユーザIDを生成する(ステップS201)。次いで、ユーザ端末2は、認証用のパスワードを生成する(ステップS202)。次いで、ユーザ端末2は、生成したユーザID及びパスワードを認証装置1へ送信して(ステップS203)、パスワード送信処理を終了させる。
図27は、本実施形態に係る認証装置1のシステム制御部16の簡略化パスワード認証処理の一例を示すフローチャートである。図27において図10Bと同様の処理については同様の符号が付されている。図27に示すように、認証部165は、ユーザID、パスワードとともにユーザ端末2から送信されてきたセッションIDに対応するログインセッション情報からユーザIDを取得する(ステップS211)。次いで、認証部165は、受信したユーザIDが取得したユーザIDと一致するか否かを判定する(ステップS212)。このとき、認証部165は、ユーザIDが一致しないと判定した場合には(ステップS212:NO)、ステップS213に進む。ステップS213において、パスワード入力画面出力部164は、ユーザID及び登録パスワードをそれぞれ全部を入力させるパスワード入力画面のウェブページをユーザ端末2に出力して、簡略化パスワード認証処理を終了させる。一方、認証部165は、ユーザIDが一致すると判定した場合には(ステップS212:YES)、ステップS81に進む。
ステップS81において、認証部165は、ユーザ情報DB3から登録パスワードを取得する。次いで、認証部165は、受信したパスワードが登録パスワードと一致するか否かを判定する(ステップS82)。このとき、認証部165は、パスワードが一致しないと判定した場合には(ステップS82:NO)、ステップS213に進む。一方、認証部165は、パスワードが一致すると判定した場合には(ステップS82:YES)、ステップS84に進む。ステップS84において、認証部165は、必要に応じてログインセッション情報を更新する。次いで、認証部165は、ユーザが要求した特定のサービス又は機能に関するウェブページをユーザ端末2に出力する(ステップS85)。ステップS85を終えると、認証部165は、簡略化パスワード認証処理を終了させる。
以上説明したように、本実施形態によれば、システム制御部16が、ユーザが入力すべきユーザIDを簡略化し、簡略化されたユーザIDの入力を促すパスワード入力画面のウェブページを出力する。従って、安全性を確保しつつ、ユーザが入力すべきパスワードを簡略化することができる。
なお、上記各実施形態においては、認証情報がパスワード又はユーザIDに適用されていた。しかしながら、認証情報がこれらの情報とは異なる情報に適用されてもよい。例えば、認証情報が複数の生体情報を含んでもよい。生体情報の例として、網膜の模様、指紋、声紋等が挙げられる。例えば、本発明に係る情報処理装置は、例えばユーザが入力すべき生体情報の数を減らしたり、ユーザが入力すべき生体情報の種類を減らしたりすること等により、認証情報を簡略化してもよい。また、認証情報は、画像、アイコン、シンボル、又は符号等を示すコードを含んでもよい。
1 認証装置
2 ユーザ端末
3 ユーザ情報DB
11 通信部
12 記憶部
13 操作部
14 表示部
15 入出力インターフェース
16 システム制御部
16a CPU
16b ROM
16c RAM
17 システムバス
161 現在ユーザ状況特定部
162 過去ユーザ状況取得部
163 簡略化部
164 パスワード入力画面出力部
165 認証部
NW ネットワーク
S1、S2 情報処理システム

Claims (16)

  1. ログインセッションを開始するための認証時、記憶手段に記憶された、ユーザが本来入力すべき認証情報全部の入力を促す第1情報を出力する第1出力手段と、
    前記第1出力手段により出力された前記第1情報に応じて入力された認証情報が、前記ユーザが本来入力すべき認証情報と一致することを含む認証条件が満たされる場合、前記ログインセッションを開始させる認証手段と、
    前記ログインセッション中に再度認証を要する場合、前記ユーザが置かれている現在の状況を特定する特定手段と、
    前記ログインセッションの開始時以降の過去の認証時に前記ユーザが置かれていた状況を取得する取得手段と、
    前記特定手段により特定された前記現在の状況及び前記取得手段により取得された前記過去の状況に応じて、前記ユーザが入力すべき認証情報を簡略化する簡略化手段と、
    前記簡略化手段により簡略化された前記認証情報の入力を促す第2情報を出力する第2出力手段と、
    を備えることを特徴とする情報処理装置。
  2. 請求項1に記載の情報処理装置において、
    前記ログインセッション中に再度認証を要するごとに、前記取得手段、前記特定手段、前記簡略化手段及び前記第2出力手段は動作し、
    前記簡略化手段は、前記特定手段により特定された状況と前記取得手段により取得された状況とが一致することに応じて簡略化された認証情報を用いる認証が連続する場合、前回の簡略化の度合いよりも小さい度合いで簡略化された認証情報を生成することを特徴とする情報処理装置。
  3. 請求項1又は2に記載の情報処理装置において、
    前記簡略化手段は、前記現在の状況と前記過去の状況とが異なる場合、状況の差が大きいほど小さい度合いで簡略化された認証情報を生成することを特徴とする情報処理装置。
  4. 請求項3に記載の情報処理装置において、
    前記ログインセッション中に再度認証を要するごとに、前記取得手段、前記特定手段、前記簡略化手段及び前記第2出力手段は動作し、
    前記簡略化手段は、前記特定手段により特定された状況と前記取得手段により取得された状況とが異なることに応じて簡略化された認証情報を用いる認証が連続するごとに、前回の簡略化の度合いと同じ度合いで認証情報を簡略化することが可能な状況の差を前回よりも小さくすることを特徴とする情報処理装置。
  5. 請求項1乃至4の何れか1項に記載の情報処理装置において、
    前記簡略化手段は、前記現在の状況が、安全性に関連する所定条件に合致しない場合、前記認証情報を簡略化しないことを特徴とする情報処理装置。
  6. 請求項1乃至5の何れか1項に記載の情報処理装置において、
    前記簡略化手段は、前記現在の状況と前記過去の状況とに応じて、前記ユーザが本来入力すべき認証情報のうち簡略化によって前記ユーザに入力させる部分を異ならせることを特徴とする情報処理装置。
  7. 請求項6に記載の情報処理装置において、
    前記簡略化手段は、前記認証情報が複数のコードを含む場合、前記現在の状況と前記過去の状況との差に応じて、前記ユーザが本来入力すべき認証情報のうち簡略化によって前記ユーザに入力させるコードの種類を異ならせることを特徴とする情報処理装置。
  8. 請求項6又は7に記載の情報処理装置において、
    前記簡略化手段は、前記認証情報が複数のコードを含む場合、前記現在の状況と前記過去の状況との差に応じて、前記ユーザが本来入力すべき認証情報のうち簡略化によって前記ユーザに入力させるコードの種類の数を異ならせることを特徴とする情報処理装置。
  9. 請求項6乃至8の何れか1項に記載の情報処理装置において、
    前記簡略化手段は、前記認証情報が複数のコードを含む場合、前記現在の状況と前記過去の状況との差に応じて、前記認証情報に含まれる複数のコードのうち前記ユーザが入力すべきコードの数を異ならせることを特徴とする情報処理装置。
  10. 請求項1乃至9の何れか1項に記載の情報処理装置において、
    前記記憶手段に記憶された、前記ユーザが本来入力すべき認証情報から、前記簡略化手段により簡略化された認証情報に含まれない部分を取得する部分取得手段と、
    前記部分取得手段により取得された部分で、前記第2出力手段により出力された前記第2情報に応じて入力された認証情報を補完することにより生成された認証情報を取得する認証情報取得手段と、
    前記認証情報取得手段により取得された前記認証情報と、前記記憶手段に記憶された前記認証情報とを比較して前記ユーザの認証の成否を判定する判定手段と、
    を更に備えることを特徴とする情報処理装置。
  11. 請求項1乃至9の何れか1項に記載の情報処理装置において、
    前記記憶手段に記憶された、前記ユーザが本来入力すべき認証情報のうち、前記簡略化手段により簡略化された認証情報の位置を特定する位置特定手段と、
    前記第2出力手段により出力された前記第2情報に応じて入力された認証情報と、前記記憶手段に記憶された前記認証情報のうち前記位置特定手段により特定された位置にある部分とを比較して前記ユーザの認証の成否を判定する判定手段と、
    を更に備えることを特徴とする情報処理装置。
  12. 請求項1乃至11の何れか1項に記載の情報処理装置において、
    前記第2出力手段は、前記ユーザが本来入力すべき認証情報のうち前記簡略化手段により簡略化された前記認証情報に含まれない部分について所定記号を出力することを特徴とする情報処理装置。
  13. 請求項1乃至12の何れか1項に記載の情報処理装置において、
    前記第2出力手段により出力された前記第2情報に応じて入力された認証情報を用いた認証が失敗した場合、前記第2出力手段は、前記ユーザが本来入力すべき認証情報全部の入力を促す第情報を出力することを特徴とする情報処理装置。
  14. 請求項1乃至13の何れか1項に記載の情報処理装置において、
    前記簡略化手段は、前記ユーザが入力すべき該ユーザの識別情報を簡略化し、
    前記第2出力手段は、前記簡略化手段により簡略化された前記識別情報の入力を促す前記第2情報を出力することを特徴とする情報処理装置。
  15. コンピュータにより実行される情報処理方法であって、
    ログインセッションを開始するための認証時、記憶手段に記憶された、ユーザが本来入力すべき認証情報全部の入力を促す第1情報を出力する第1出力ステップと、
    前記第1出力ステップにより出力された前記第1情報に応じて入力された認証情報が、前記ユーザが本来入力すべき認証情報と一致することを含む認証条件が満たされる場合、前記ログインセッションを開始させる認証ステップと、
    前記ログインセッション中に再度認証を要する場合、前記ユーザが置かれている現在の状況を特定する特定ステップと、
    前記ログインセッションの開始時以降の過去の認証時に前記ユーザが置かれていた状況を取得する取得ステップと、
    前記特定ステップにより特定された前記現在の状況及び前記取得ステップにより取得された前記過去の状況に応じて、前記ユーザが入力すべき認証情報を簡略化する簡略化ステップと、
    前記簡略化ステップにより簡略化された前記認証情報の入力を促す第2情報を出力する第2出力ステップと、
    を含むことを特徴とする情報処理方法。
  16. コンピュータを、
    ログインセッションを開始するための認証時、記憶手段に記憶された、ユーザが本来入力すべき認証情報全部の入力を促す第1情報を出力する第1出力手段、
    前記第1出力手段により出力された前記第1情報に応じて入力された認証情報が、前記ユーザが本来入力すべき認証情報と一致することを含む認証条件が満たされる場合、前記ログインセッションを開始させる認証手段、
    前記ログインセッション中に再度認証を要する場合、前記ユーザが置かれている現在の状況を特定する特定手段、
    前記ログインセッションの開始時以降の過去の認証時に前記ユーザが置かれていた状況を取得する取得手段、
    前記特定手段により特定された前記現在の状況及び前記取得手段により取得された前記過去の状況に応じて、前記ユーザが入力すべき認証情報を簡略化する簡略化手段、及び、
    前記簡略化手段により簡略化された前記認証情報の入力を促す第2情報を出力する第2出力手段、
    として機能させることを特徴とする情報処理プログラム。
JP2015508909A 2014-06-26 2014-06-26 情報処理装置、情報処理方法及び情報処理プログラム Active JP5731726B1 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2014/066993 WO2015198451A1 (ja) 2014-06-26 2014-06-26 情報処理装置、情報処理方法及び情報処理プログラム

Publications (2)

Publication Number Publication Date
JP5731726B1 true JP5731726B1 (ja) 2015-06-10
JPWO2015198451A1 JPWO2015198451A1 (ja) 2017-04-20

Family

ID=53486859

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015508909A Active JP5731726B1 (ja) 2014-06-26 2014-06-26 情報処理装置、情報処理方法及び情報処理プログラム

Country Status (3)

Country Link
US (1) US9813410B2 (ja)
JP (1) JP5731726B1 (ja)
WO (1) WO2015198451A1 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017037529A (ja) * 2015-08-11 2017-02-16 ヤフー株式会社 認証装置、端末装置、認証方法及び認証プログラム
JP2017078944A (ja) * 2015-10-20 2017-04-27 ヤフー株式会社 判定装置、判定方法及び判定プログラム
JP2017157223A (ja) * 2015-10-20 2017-09-07 ヤフー株式会社 判定装置、判定方法及び判定プログラム
JPWO2019202857A1 (ja) * 2018-04-16 2021-04-22 株式会社Nttドコモ 移動端末装置、及び管理装置

Families Citing this family (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SI1648940T1 (sl) 2003-07-28 2016-08-31 Genentech, Inc. Zmanjševanje izluževanja proteina A med afinitetno kromatografijo proteina A
KR20190140090A (ko) 2007-07-09 2019-12-18 제넨테크, 인크. 폴리펩티드의 재조합 생산 동안의 디술피드 결합 환원의 방지
EP3441402A1 (en) 2007-10-30 2019-02-13 Genentech, Inc. Antibody purification by cation exchange chromatography
FI3604324T3 (fi) 2008-08-14 2024-05-16 Genentech Inc Menetelmiä epäpuhtauden poistamiseksi käyttäen luontaisen proteiinin syrjäytyksen ioninvaihtomembraanikromatografiaa
KR20110076918A (ko) 2008-09-10 2011-07-06 제넨테크, 인크. 단백질의 산화성 분해를 방지하기 위한 조성물 및 방법
EP2358734A1 (en) 2008-12-16 2011-08-24 Millipore Corporation Purification of proteins
US8512983B2 (en) 2009-08-11 2013-08-20 Martin Gawlitzek Production of proteins in glutamine-free cell culture media
PL2473617T3 (pl) 2009-09-01 2020-06-29 F. Hoffmann-La Roche Ag Ulepszone oczyszczanie białka poprzez zmodyfikowaną elucję z białka A
TR201905081T4 (tr) 2010-03-22 2019-05-21 Hoffmann La Roche Protein içeren formülasyonların stabilizasyonu için yararlı bileşimler ve yöntemler.
BR112012027828A2 (pt) 2010-05-03 2016-08-09 Genentech Inc composição de matéria, artigo de fabricação e método de redução da viscosidade de uma formulação contendo proteína e de preparação de uma formulação aquosa contendo proteína
HUE030820T2 (en) 2010-05-28 2017-06-28 Hoffmann La Roche Decreasing Lactate Levels and Enhancing Polypeptide Production by Control of Lactate Dehydrogenase and Pyruvate Dehydrogenase Kinase Expression
EP3586826B1 (en) 2010-06-24 2021-05-12 F. Hoffmann-La Roche AG Compositions and methods for stabilizing protein-containing formulations
US10364268B2 (en) 2011-12-22 2019-07-30 Genentech, Inc. Ion exchange membrane chromatography
ES2825574T3 (es) 2014-07-09 2021-05-17 Hoffmann La Roche Ajuste del pH para mejorar la recuperación por descongelación de bancos de células
CN105991612A (zh) * 2015-03-03 2016-10-05 阿里巴巴集团控股有限公司 用户身份认证方法和装置
JP6706007B2 (ja) * 2016-10-26 2020-06-03 京セラドキュメントソリューションズ株式会社 認証装置、認証方法及び電子機器
US10885181B2 (en) * 2018-03-01 2021-01-05 Microsoft Technology Licensing, Llc Usability for password entry
EP3809292B1 (en) * 2018-06-14 2022-11-16 KYOCERA Document Solutions Inc. Authentication device and image formation device
HUE066560T2 (hu) 2018-07-03 2024-08-28 Bristol Myers Squibb Co Rekombináns proteinek elõállítási eljárásai
WO2020076776A1 (en) 2018-10-10 2020-04-16 Boehringer Ingelheim International Gmbh Method for membrane gas transfer in high density bioreactor culture
AU2020254582A1 (en) 2019-04-01 2021-09-30 Genentech, Inc. Compositions and methods for stabilizing protein-containing formulations
KR20220039777A (ko) 2019-08-01 2022-03-29 브리스톨-마이어스 스큅 컴퍼니 유가식 세포 배양에서 단백질 생산성을 개선시키는 방법
US10880331B2 (en) * 2019-11-15 2020-12-29 Cheman Shaik Defeating solution to phishing attacks through counter challenge authentication
CN110896399B (zh) * 2019-11-15 2022-08-02 广州星际悦动股份有限公司 认证方法和装置、无注册登录方法和装置
US10735398B1 (en) * 2020-02-26 2020-08-04 Bandwidth, Inc. Rolling code authentication techniques
WO2022066595A1 (en) 2020-09-22 2022-03-31 Bristol-Myers Squibb Company Methods for producing therapeutic proteins
JP7571441B2 (ja) * 2020-09-30 2024-10-23 富士フイルムビジネスイノベーション株式会社 情報処理装置及びプログラム
WO2023015234A1 (en) 2021-08-05 2023-02-09 Bristol-Myers Squibb Company Cell culture methods for producing therapeutic proteins
WO2023049687A1 (en) 2021-09-21 2023-03-30 Bristol-Myers Squibb Company Methods of controlling the level of dissolved oxygen (do) in a solution comprising a recombinant protein in a storage container

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004118456A (ja) * 2002-09-25 2004-04-15 Japan Science & Technology Corp 位置情報を用いた移動端末の認証システム
JP2007006256A (ja) * 2005-06-24 2007-01-11 Matsushita Electric Ind Co Ltd 携帯端末装置及びその使用制限方法
JP2008040984A (ja) * 2006-08-09 2008-02-21 Nec Corp ソフトウェアキーボードプログラム及び情報処理端末
JP2008293514A (ja) * 2001-10-30 2008-12-04 F-Se-Cure Oyj コンピュータシステムの操作方法
JP2009187183A (ja) * 2008-02-05 2009-08-20 Nec Corp 認証チェックシステム、携帯端末、認証チェックサーバ、認証チェック方法、及びプログラム
WO2010011259A1 (en) * 2008-07-22 2010-01-28 Tzee, Inc. D/B/A Tzee Wireless mobile device with user selectable privacy for groups of resident application programs and files
JP2010204808A (ja) * 2009-03-02 2010-09-16 Casio Hitachi Mobile Communications Co Ltd 携帯端末装置及びプログラム

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7051196B2 (en) * 2001-12-05 2006-05-23 Hewlett-Packard Development Company, L.P. Location-based security for a portable computer
CN101073219A (zh) * 2003-09-12 2007-11-14 Rsa安全公司 用于基于风险的验证的系统和方法
US7497374B2 (en) * 2004-09-17 2009-03-03 Digital Envoy, Inc. Fraud risk advisor
AU2006242555A1 (en) * 2005-04-29 2006-11-09 Oracle International Corporation System and method for fraud monitoring, detection, and tiered user authentication
JP2007249585A (ja) * 2006-03-15 2007-09-27 Omron Corp 認証装置およびその制御方法、認証装置を備えた電子機器、認証装置制御プログラム、ならびに該プログラムを記録した記録媒体
US8961619B2 (en) * 2009-01-06 2015-02-24 Qualcomm Incorporated Location-based system permissions and adjustments at an electronic device
JP5230501B2 (ja) * 2009-03-26 2013-07-10 富士フイルム株式会社 認証装置及び認証方法
US8756650B2 (en) * 2010-03-15 2014-06-17 Broadcom Corporation Dynamic authentication of a user
US8504831B2 (en) * 2010-12-07 2013-08-06 At&T Intellectual Property I, L.P. Systems, methods, and computer program products for user authentication
US9659164B2 (en) * 2011-08-02 2017-05-23 Qualcomm Incorporated Method and apparatus for using a multi-factor password or a dynamic password for enhanced security on a device
US8863258B2 (en) * 2011-08-24 2014-10-14 International Business Machines Corporation Security for future log-on location
US8869305B1 (en) * 2011-09-22 2014-10-21 Symantec Corporation Systems and methods for implementing password-protection policies based on physical locations of mobile devices
CN103428351B (zh) * 2012-05-23 2017-08-18 富泰华工业(深圳)有限公司 电子装置的解锁密码鉴权系统及方法
US9396320B2 (en) * 2013-03-22 2016-07-19 Nok Nok Labs, Inc. System and method for non-intrusive, privacy-preserving authentication
US9160729B2 (en) * 2013-08-20 2015-10-13 Paypal, Inc. Systems and methods for location-based device security
US9253198B2 (en) * 2013-10-29 2016-02-02 Mapquest, Inc. Systems and methods for geolocation-based authentication and authorization

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008293514A (ja) * 2001-10-30 2008-12-04 F-Se-Cure Oyj コンピュータシステムの操作方法
JP2004118456A (ja) * 2002-09-25 2004-04-15 Japan Science & Technology Corp 位置情報を用いた移動端末の認証システム
JP2007006256A (ja) * 2005-06-24 2007-01-11 Matsushita Electric Ind Co Ltd 携帯端末装置及びその使用制限方法
JP2008040984A (ja) * 2006-08-09 2008-02-21 Nec Corp ソフトウェアキーボードプログラム及び情報処理端末
JP2009187183A (ja) * 2008-02-05 2009-08-20 Nec Corp 認証チェックシステム、携帯端末、認証チェックサーバ、認証チェック方法、及びプログラム
WO2010011259A1 (en) * 2008-07-22 2010-01-28 Tzee, Inc. D/B/A Tzee Wireless mobile device with user selectable privacy for groups of resident application programs and files
JP2010204808A (ja) * 2009-03-02 2010-09-16 Casio Hitachi Mobile Communications Co Ltd 携帯端末装置及びプログラム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
"セキュリティ指向Webアプリ開発 第2部 パスワードによる認証を究める", N+I NETWORK GUIDE, vol. 4, no. 1, JPN6015013421, January 2004 (2004-01-01), pages 40 - 46, ISSN: 0003044885 *

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017037529A (ja) * 2015-08-11 2017-02-16 ヤフー株式会社 認証装置、端末装置、認証方法及び認証プログラム
JP2017078944A (ja) * 2015-10-20 2017-04-27 ヤフー株式会社 判定装置、判定方法及び判定プログラム
JP2017157223A (ja) * 2015-10-20 2017-09-07 ヤフー株式会社 判定装置、判定方法及び判定プログラム
US10129236B2 (en) 2015-10-20 2018-11-13 Yahoo Japan Corporation Determination apparatus, determination method, and non-transitory computer readable storage medium
JPWO2019202857A1 (ja) * 2018-04-16 2021-04-22 株式会社Nttドコモ 移動端末装置、及び管理装置
JP6993498B2 (ja) 2018-04-16 2022-01-13 株式会社Nttドコモ 移動端末装置
US12131336B2 (en) 2018-04-16 2024-10-29 Ntt Docomo, Inc. Mobile terminal apparatus and management apparatus

Also Published As

Publication number Publication date
US9813410B2 (en) 2017-11-07
US20160294804A1 (en) 2016-10-06
WO2015198451A1 (ja) 2015-12-30
JPWO2015198451A1 (ja) 2017-04-20

Similar Documents

Publication Publication Date Title
JP5731726B1 (ja) 情報処理装置、情報処理方法及び情報処理プログラム
US11847199B2 (en) Remote usage of locally stored biometric authentication data
US11385779B2 (en) Autofill for a user device
US9294476B1 (en) User-defined identity verification system
US9813908B2 (en) Dynamic unlock mechanisms for mobile devices
US20210234857A1 (en) Authentication system, authentication method, and application providing method
US20160344730A1 (en) System and method for authenticating users across devices
JP2015509632A (ja) ログイン方法及びログイン装置、端末並びにネットワークサーバー
KR101451639B1 (ko) 일회용 랜덤키를 이용한 본인 확인 및 도용 방지 시스템 및 방법
US9231942B1 (en) Authentication based on path indicator from a server
US10192042B2 (en) User verifying method, terminal device, server and storage medium
US20210234858A1 (en) Authentication system, authentication method and authentication apparatus
US20170279791A1 (en) Communication apparatus, reminder apparatus, and information recording medium
EP4106265A1 (en) Password recovery method and system, and cloud server and electronic device
CN111194029A (zh) 移动设备中的安全调节
CN105376287A (zh) 账号数据处理方法、系统及服务器
US11323434B1 (en) System and method for secure two factor authentication
US20210359994A1 (en) Systems and methods for multi-device multi-factor authentication
KR102242720B1 (ko) 클라이언트별 능동적 시각 오프셋 윈도우를 통한 고유 시각 방식의 otp 설정 방법
KR102353189B1 (ko) 동적 2d 코드를 활용한 인증장치 및 그 장치의 구동방법
CN106059776A (zh) 网站登录方法及装置
KR101118605B1 (ko) 보안이 강화된 로그인 시스템 및 방법
WO2018130852A1 (en) Improved authentication
CN117296055A (zh) 认证机制
JP6602118B2 (ja) 情報通信システム

Legal Events

Date Code Title Description
A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20150317

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150407

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150409

R150 Certificate of patent or registration of utility model

Ref document number: 5731726

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250